{"id":2991,"date":"2023-06-26T18:57:29","date_gmt":"2023-06-26T16:57:29","guid":{"rendered":"https:\/\/www.felix-bauer-it.de\/blog\/?p=2991"},"modified":"2023-06-26T18:59:41","modified_gmt":"2023-06-26T16:59:41","slug":"kritische-sicherheitsluecken-in-fortinac-fortinet-updates-bereitgestellt","status":"publish","type":"post","link":"https:\/\/www.felix-bauer-it.de\/blog\/kritische-sicherheitsluecken-in-fortinac-fortinet-updates-bereitgestellt\/","title":{"rendered":"Kritische Sicherheitsl\u00fccken in FortiNAC (Fortinet), Updates bereitgestellt"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"85\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/Fortinet_logo-700x85.png\" alt=\"Fortinet Logo\" class=\"wp-image-2997\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/Fortinet_logo-700x85.png 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/Fortinet_logo-300x36.png 300w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/Fortinet_logo-768x93.png 768w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/Fortinet_logo-1536x186.png 1536w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/Fortinet_logo-2048x248.png 2048w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/Fortinet_logo-800x97.png 800w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/figure><\/div>\n\n\n<p>Der Hersteller Fortinet hat auf eine kritischen Sicherheitsl\u00fccke in FortiNAC aufmerksam gemacht. B\u00f6swillige Online-Akteure k\u00f6nnen diese Schwachstelle ausnutzen, um b\u00f6sartigen Code einzuschleusen und auszuf\u00fchren, wodurch Netzwerke und Daten einer erheblichen Gefahr ausgesetzt werden.<\/p>\n\n\n\n<p>Fortinet hat reagiert und neue Softwareversionen zur Verf\u00fcgung gestellt, die die Sicherheitsl\u00fccken beheben. Die <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-074\" data-type=\"URL\" data-id=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-074\">erste Schwachstelle<\/a> (CVE-2023-33299, CVSS 9.6, kritisch) basiert auf der Deserialisierung von nicht vertrauensw\u00fcrdigen Daten, wodurch unautorisierte Benutzer Befehle oder Code einschleusen und ausf\u00fchren k\u00f6nnen. Die Ausnutzung dieser Schwachstelle erfolgt typischerweise durch pr\u00e4parierte Anfragen an den Dienst, der auf TCP-Port 1050 lauscht.<\/p>\n\n\n\n<p>Zus\u00e4tzlich wurde eine <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-096\" data-type=\"URL\" data-id=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-096\" target=\"_blank\" rel=\"noreferrer noopener\">zweite, mittelschwere Sicherheitsl\u00fccke<\/a> (CVE-2023-33300, CVSS 4.8, mittel) identifiziert, die es Angreifern erlaubt, Befehle in den FortiNAC-Dienst einzuschleusen, der auf TCP-Port 5555 lauscht. Dadurch k\u00f6nnen nicht authentifizierte Benutzer lokale Dateien auf dem Ger\u00e4t in andere lokale Verzeichnisse kopieren. Der Angreifer muss jedoch \u00fcber ausreichende Rechte verf\u00fcgen, um auf das Ger\u00e4t zugreifen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Beide Schwachstellen betreffen eine Reihe von FortiNAC-Versionen, darunter 9.4.0 bis 9.4.2, 9.2.0 bis 9.2.7, 9.1.0 bis 9.1.9 sowie verschiedene \u00e4ltere Versionen. Fortinet hat aktualisierte Versionen zur Verf\u00fcgung gestellt, die die Schwachstellen beheben, darunter FortiNAC 9.4.3, 9.2.8, 9.1.10 und 7.2.2.<\/p>\n\n\n\n<p>IT-Verantwortliche werden dringend aufgefordert, die bereitgestellten Updates umgehend herunterzuladen und zu installieren.<\/p>","protected":false},"excerpt":{"rendered":"<p>Der Hersteller Fortinet hat auf eine kritischen Sicherheitsl\u00fccke in FortiNAC aufmerksam gemacht. B\u00f6swillige Online-Akteure k\u00f6nnen diese Schwachstelle ausnutzen, um b\u00f6sartigen Code einzuschleusen und auszuf\u00fchren, wodurch Netzwerke und Daten einer erheblichen Gefahr ausgesetzt werden. Fortinet hat reagiert und neue Softwareversionen zur Verf\u00fcgung gestellt, die die Sicherheitsl\u00fccken beheben. Die erste Schwachstelle (CVE-2023-33299, CVSS 9.6, kritisch) basiert auf...<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2991"}],"collection":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/comments?post=2991"}],"version-history":[{"count":6,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2991\/revisions"}],"predecessor-version":[{"id":3000,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2991\/revisions\/3000"}],"wp:attachment":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media?parent=2991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/categories?post=2991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/tags?post=2991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}