Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer
Eine Schwachstelle mit einem besonders hohen CVSS-Wert (Common Vulnerability Scoring System) von 9,8 betrifft mehrere Produkte von Fortinet und ermöglicht es nicht-authentifizierten Angreifern, beliebigen Code oder Befehle auszuführen. Dies geschieht, indem Angreifer HTTP-Anfragen mit speziell gestalteten Hash-Cookies senden. Die stapelbasierte Pufferüberlaufschwachstelle betrifft die Produkte FortiVoice, FortiMail, FortiNDR, FortiRecorder und FortiCamera.
Der Hersteller veröffentlichte in der vergangenen Woche einen Sicherheitshinweis, in dem verdächtige Protokolleinträge, IP-Adressen, geänderte Systemdateien und Änderungen an Konfigurationen zusammengefasst wurden. Es wird empfohlen, mit bereitgestellten CLI-Befehlen nach den Anzeichen von Kompromittierungen zu suchen und bestimmte Systemdateien zu untersuchen. Außerdem sollten zunächst HTTP/HTTPS-Verwaltungsschnittstellen von betroffenen Geräten deaktiviert werden, bis die Patches installiert sind. Für die betroffenen Produkte stehen Patches zur Verfügung. Aktuell gibt es noch keine Hinweise darauf, dass ein öffentlicher Proof-of-Concept-Exploit existiert.
In einer Untersuchung von Threat Intelligence-Daten hat Censys, ein führender Anbieter von Tools für Threat Hunting und Attack Surface Management, beobachtet, dass weltweit insgesamt 2.878 Fortinet-Geräte potenziell für den Exploit anfällig sind. Da bei der Untersuchung keine Informationen zu den spezifischen Versionen zur Verfügung standen, sind nicht alle beobachteten Instanzen zwangsläufig anfällig. Neben zahlreichen Instanzen in den USA sind auch in Europa und Deutschland einige Systeme potenziell betroffen. Die Ergebnisse zu der Verteilung der potenziell betroffenen Instanzen wurden mithilfe der Tools der Censys-Plattform ermittelt.
Weitere Informationen zur Schwachstelle sowie eine Karte der potenziell betroffenen Instanzen finden Sie unter https://censys.com/advisory/cve-2025-32756
Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.
Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
http://www.censys.com/de
Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0
https://www.sprengel-pr.com/