image

Fortinet waarschuwt voor actief misbruikte kwetsbaarheid in FortiManager

woensdag 23 oktober 2024, 17:26 door Redactie, 8 reacties

Fortinet waarschuwt klanten voor een actief misbruikte kwetsbaarheid in FortiManager en FortiManager Cloud waardoor een ongeauthenticeerde aanvaller het systeem op afstand kan overnemen. FortiManager is een netwerkapparaat waarmee organisaties als hun Fortinet-apparaten kunnen beheren. De afgelopen dagen werd er veelvuldig over het bestaan van het beveiligingslek, aangeduid als CVE-2024-47575, gespeculeerd.

Beveiligingsonderzoeker Kevin Beaumont stelde dat statelijke actoren misbruik van het lek maken om via managed serviceproviders spionage-aanvallen uit te voeren. Fortinet bleef echter stil over het probleem en de beschikbaarheid van beveiligingsupdates, tot vandaag. In het beveiligingsbulletin laat het bedrijf weten dat het berichten over actief misbruik heeft ontvangen en roept klanten op om de beschikbaar gestelde update te installeren.

Door het versturen van speciaal geprepareerde requests kan een ongeauthenticeerde aanvaller namelijk op afstand willekeurige code of commando's op de FortiManager uitvoeren en zo controle over het systeem krijgen. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Sinds wanneer er misbruik van het beveiligingslek plaatsvindt laat Fortinet niet weten.

Reacties (8)
23-10-2024, 23:19 door Anoniem
toch jammer dat het een zeroday die actief misbruikt wordt alleen aan extra betalende klanten vertelt , terwijl de rest gewoon gep0wned mocht worden.. geeft niet erg veel vertrouwen..
24-10-2024, 08:51 door Bitje-scheef
Er moet toch echt een bezem door FortiNet zo krijgt FortiGate toch echt een beladen naam.
Die gasten komen zo vaak in de CVE lijst voor.
24-10-2024, 09:06 door MrAnonIndo
Wij zijn als klant netjes al anderhalve week geleden hierover geïnformeerd. Waarbij we het advies kregen een workaround te kunnen doen.

Deze kwetsbaarheid kan alleen misbruikt worden als de manager aan het internet zit gekoppeld met poort 514 open. Sorry hoor, maar als je een beetje een security pet op hebt dan heb je dat sowieso al niet.. Je beheerplatform voor heel je omgeving zorg je voor dat het enkel via LAN te benaderen is met trusted hosts. Dan heb ik het nog geen eens gehad over local-in policies. Nu bregeep ik van een ander forum dat er bepaalde usecases zijn waarbij dit wel moet. Maar dan ga je toch sowieso iets van IP whitelisting doen. Desnoods op basis van geo locatie.

De bedrijven die hier zijn getroffen hebben mijn inziens een enorme security steek laten vallen.

En op de reactie hierboven, over dat Fortinet weer in het nieuws komt met een kwetsbaarheid. Ik had hier ook altijd mijn vraagtekens bij, tot ik wat dieper er naar ging kijken. Bijna alle vulnerabilities, heb mij ooit laten vertellen dat het percentage tussen de 80-85% zit. Wordt intern door hun security team gevonden. Als er wat wordt gevonden zijn ze ook heel transparant, daar kunnen andere partijen nog van leren.

Dus doe mij liever maar een partij die kwetsbaarheden vind, oplost en vermeld dan een partij die "nooit" wat heeft. Dat bestaat niet.

Zijn paar jaar geleden over gestapt, beste keuze.
24-10-2024, 10:23 door Anoniem
Door MrAnonIndo: Nu bregeep ik van een ander forum dat er bepaalde usecases zijn waarbij dit wel moet. Maar dan ga je toch sowieso iets van IP whitelisting doen. Desnoods op basis van geo locatie.
Met name de Fortigate's achter dynamische (DHCP) IP-adressen is relevant. Niet alles heeft statische IP-adressen waarbij allowlisting gaat werken, denk naast consumenten ISP's ook aan 4G/5G en satellite verbindingen.

Het instellen van allowlisting op de fgfm poort staat verder ook niet genoemd in de best practice guide van Fortinet. De best practice noemt nota bene dat je altijd een publiek routerbaar adres wil toe te wijzen aan de FortiManager op het moment dat je deze 'achter' een firewall zoals een FortiGate plaatst.

Helaas is de aanname van veel leveranciers dat het allemaal wel veilig zal zijn en dit allemaal moet kunnen. Ook als er een custom in-house protocolletje gemaakt wordt. Ook als er een interne PKI opgetuigd wordt die door alle devices vertrouwd wordt. Ook als je geen EDR kan installeren. Ook als forensisch onderzoek lastig gemaakt wordt.

Het enige wat je kan hopen is dat er meer besef komt dat het niet altijd veilig is. En dat je private keys van certificaten altijd hardware-gebonden wil hebben. En dat je netwerk diensten als least privilege user wil uitvoeren. En dat je misschien moet stoppen met onveilige programmeertalen als je continue last hebt van memory of string formatting fouten.
24-10-2024, 10:31 door Anoniem
Door Anoniem: toch jammer dat het een zeroday die actief misbruikt wordt alleen aan extra betalende klanten vertelt , terwijl de rest gewoon gep0wned mocht worden.. geeft niet erg veel vertrouwen..

Wij zijn hier anderhalve week over ingelicht. Enige wat wij hebben is een geregistreerde fortimanager. Wij betalen niets extra's hiervoor. Communicatie werd verstuurd aan het emailadres waar de manager mee is geregistreerd. Moet je dat wel in de gaten houden dus :)
24-10-2024, 16:10 door _R0N_
Door Anoniem:
Door Anoniem: toch jammer dat het een zeroday die actief misbruikt wordt alleen aan extra betalende klanten vertelt , terwijl de rest gewoon gep0wned mocht worden.. geeft niet erg veel vertrouwen..

Wij zijn hier anderhalve week over ingelicht. Enige wat wij hebben is een geregistreerde fortimanager. Wij betalen niets extra's hiervoor. Communicatie werd verstuurd aan het emailadres waar de manager mee is geregistreerd. Moet je dat wel in de gaten houden dus :)

Ook die melding kwam ruim te laat.
25-10-2024, 07:51 door Bitje-scheef
Blijkt dat dit gat al sinds juni/juli actief wordt misbruikt.
28-10-2024, 18:23 door Anoniem
je kan ook zonder grafische gui werken bij fortinet net als watchguard.
Dus het zijn de grafische versies die kwetsbaar zijn en enkel de software.
Die usg is toch sneller te hacken waar sommige knoppen onbder gui gewoon dummy zijn(eigenlijk niets doen)
Het is tegenwoordig moeilijker iets of wat te beveiligen ... op een gegeven momment doe je niets anders.
Ik heb ook enkele strontvliegen op mijn systeem en niet weg te slaan(want in belgie mag je niet hacken).
HET IS DE OVERHEID DIE EENS DAADKRACHTIGER DIENT TE ZIJN.
Er is één weg een veilig europa en de ander buiten restricted tot enkele kleine poorten(80 433) geen vpn indien geen toonaangevend bedrijf binnen europa. Dit maakt zichtbaar wie zichtbaar moet zijn en all die terorranddiebielen beperken tot assynchrone communicatie (we antwoorden wel als wij goesting hebben en ons meestal hebben we er geen zin meer in geen ruimte aan de kant van de afgrond).
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.