Beveiligingsadvies NCSC-2024-0423 [1.00] [H/H] Kwetsbaarheid ontdekt in Fortinet FortiManager

Kwetsbaarheid in Fortinet FortiManager: Uitgebreide Informatie en Aanbevelingen

Een ernstige kwetsbaarheid is ontdekt binnen Fortinet’s FortiManager, een platform dat veelal wordt gebruikt voor het beheer van netwerkbeveiligingsapparaten. Deze kwetsbaarheid, geregistreerd als CVE-2024-47575, is aangemerkt met een hoog risiconiveau door het Nationaal Cyber Security Centrum (NCSC). Effectieve mitigatie kan potentieel misbruik door kwaadwillenden voorkomen, wat in sommige gevallen al is waargenomen.

Omschrijving van de Kwetsbaarheid

De kwetsbaarheid betreft "Missing Authentication for Critical Function". Dit betekent dat hackers in staat kunnen zijn om beveiligingsstappen te omzeilen, wat hun mogelijk ongeautoriseerde toegang geeft tot gevoelige netwerkconfiguraties en gegevens, zoals VPN-accounts en certificaten. Kwaadwillenden kunnen bijvoorbeeld toegang verkrijgen tot een FortiManager-omgeving door een frauduleus serienummer te registreren.

Potentiële Impact

Een optreden van deze kwetsbaarheid kan leiden tot:

  • Toegang tot firewall- en netwerkinstellingen.
  • Verkrijgen van (VPN) accountgegevens, waarmee malafide toegang kan worden verkregen tot interne netwerkstructuren.
  • Mogelijke verstoring van netwerkbeveiligingssystemen.

Betrokken Productversies

Deze kwetsbaarheid heeft invloed op Fortinet FortiManager softwareversies:

  • 6.2.0 tot 6.2.12
  • 6.4.0 tot 6.4.14
  • 7.0.0 tot 7.0.12
  • 7.2.0 tot 7.2.7
  • 7.4.0 tot 7.4.4
  • 7.6.0

Aanbevolen Acties

  1. Patchen: Fortinet heeft inmiddels updates uitgebracht om deze kwetsbaarheid te verhelpen. Het is cruciaal om deze updates zo snel mogelijk te installeren. Verdere details over de patches zijn te vinden via de Fortinet PSIRT-pagina.

  2. Bewaken en Controleren: Voer een forensische analyse uit gebruikmakend van de onderstaande indicatoren van compromittatie (IoC’s):

    Fortinet Serienummers:

    • FMG-VMTM23017412
    • FMG-VM0000000000

    Netwerk IoCs:

    • 45.32.41.202
    • 104.238.141.143
    • 158.247.199.3
  3. Resetten van Gegevens: In geval van vaststelling van ongeautoriseerde toegang of misbruik, wordt aangeraden om betrokken accounts te resetten en certificaten te vernieuwen. Dit helpt verdere ongeautoriseerde toegang te voorkomen.

Conclusie

Gezien de ernst van de kwetsbaarheid adviseert het NCSC om direct actie te ondernemen om uw systemen te beveiligen. Het NCSC blijft de situatie monitoren en zal, indien nodig, meer indicatoren van compromittatie vrijgeven. Voor nadere begeleiding en technische details kunt u de officiële CVE-registratie raadplegen.

Het gebruik van deze advisory impliceert uw acceptatie van de voorwaarden gesteld door het NCSC. Ondanks de zorgvuldigheid kan het NCSC niet aansprakelijk worden gesteld voor eventuele onjuistheden of tekortkomingen in deze publicatie. Alle juridische kwesties worden voorgelegd aan de bevoegde rechter in Den Haag.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----