Fortinet hat eine Sicherheitslücke in FortiClient für Windows bestätigt, die es Angreifern ermöglicht, VPN-Verbindungen über DNS-Spoofing oder andere Umleitungen umzuleiten. Die Schwachstelle (CVE-2024-54019) beruht auf einer unzureichenden Validierung von TLS-Zertifikaten bei Hostnamen-Abweichung.
Betroffene Versionen:
- FortiClientWindows 7.0.0 bis 7.0.14
- FortiClientWindows 7.2.0 bis 7.2.6
- FortiClientWindows 7.4.0
Die Schwachstelle wurde mit einem CVSS-Score von 4.4 (Medium) bewertet. Auch wenn die Angriffskomplexität als hoch eingestuft wird, ist keine Benutzerinteraktion erforderlich, was das Risiko für gezielte Angriffe im Unternehmensumfeld erhöht. Die EPSS-Bewertung liegt derzeit bei 0.02 % – ein eher theoretisches Risiko, das dennoch ernst genommen werden sollte.
Ein nicht autorisierter Angreifer könnte durch DNS-Manipulation (z. B. über ein kompromittiertes Netzwerk) eine Verbindung zu einem gefälschten VPN-Server aufbauen. Wird das vom Client präsentierte Zertifikat trotz Hostnamen-Mismatch nicht korrekt geprüft, kann die Verbindung fälschlich als sicher eingestuft werden – mit potenziellen Folgen für Vertraulichkeit und Integrität.
Fortinet-Nutzer sollten umgehend prüfen, ob betroffene Versionen eingesetzt werden, und auf eine gepatchte Version aktualisieren, sobald verfügbar.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: