Aufgrund mehrerer Sicherheitslücken könnten Angreifer
Schutzsoftware des Herstellers Fortinet
attackieren und schlimmstenfalls eigene Befehle ausführen.
Unter anderem ist FortiDeceptor betroffen: Mit der Schutzlösung
können Angreifern Fallen im Netzwerk gestellt werden, um Bedrohungen
möglichst früh zu erkennen. Abgesicherte Versionen stehen
bereits zum Download bereit.
Die HEDV rät beim Einsatz solcher Art von Software zu Vorsicht,
da die eigentliche Beabsichtigung der Steigerung der Sicherheit
genau ins Gegenteil gehen kann.
Eine mit dem Bedrohungsgrad "hoch" eingestufte Schwachstelle
(CVE-2020-29017) in FortiDeceptor gilt als am gefährlichsten.
Ein entfernter Angreifer müsste für eine erfolgreiche
Attacke einer
Warnmeldung zufolge authentifiziert sein - könne dann jedoch
an der Customization Page ansetzen und eigene Befehle im System
ausführen. Die Versionen 3.0.2, 3.1.1 und 3.2.0 von FortiDeceptor
seien abgesichert. Fortinet zufolge seien alle vorigen Ausgaben
bedroht.
Vier Schwachstellen, welche alle mit "mittel" eingestuft
wurden, (CVE-2020-29015, CVE-2020-29016, CVE-2020-29018, CVE-2020-29019)
machen zudem FortiWeb verwundbar. Angreifer können Systeme
hier über DoS-Attacken kompromittieren oder Schadcode ausführen.
Admins sollten sicherstellen, die gepatchten Versionen FortiWeb
6.2.4, 6.3.6 oder 6.3.8 installiert zu haben.
Schließlich ist FortiGate SSL VPN von einer mit dem Bedrohungsgrad
"mittel" versehene Lücke (CVE-2020-29010) betroffen.
Entfernte authentifizierte Angreifer könnten hier auf Log-Einträge
zugreifen und etwa IP-Adressen und Nutzernamen einsehen. Die Entwickler
haben hier abgesicherte Versionen FortiGate 6.0.11, 6.2.5 und 6.4.2
veröffentlicht.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|