Ernstige kwetsbaarheid in FortiOS stelt opwaardering van bevoegdheden naar superadmin mogelijk

Fortinet waarschuwt voor kritieke kwetsbaarheid in FortiOS Security Fabric

Fortinet heeft een dreigingsmelding uitgegeven over een ernstige kwetsbaarheid die de FortiOS Security Fabric-platform aantast. Deze oplossing speelt een cruciale rol in het beheer van netwerkbeveiliging binnen bedrijven. De kwetsbaarheid, aangeduid als CVE-2024-40591, heeft een CVSSv3-score van 8.0, wat het een hoog risico maakt dat onmiddellijk moet worden aangepakt.

Details van de kwetsbaarheid

De beveiligingslek is het gevolg van een onjuiste privilegebeheer, waardoor een geauthenticeerde beheerder met standaardrechten zijn toegang kan verhogen naar die van superbeheerder zonder enige beperking. Dit kritieke toegangsniveau verleent totale controle over de beveiligingsinfrastructuur, wat kan leiden tot manipulatie van configuraties, uitschakeling van beveiligingsmaatregelen en het uitlekken van gevoelige gegevens.

Affected versies van FortiOS

De kwetsbaarheid heeft invloed op verschillende versies van FortiOS, waaronder:

  • FortiOS 7.6.0
  • FortiOS 7.4.0 – 7.4.4
  • FortiOS 7.2.0 – 7.2.9
  • FortiOS 7.0.0 – 7.0.15
  • FortiOS 6.4 (alle versies; migratie naar een bijgewerkte versie wordt aanbevolen)

Fortinet heeft beveiligingsupdates vrijgegeven voor de versies 7.6.1, 7.4.5, 7.2.10 en 7.0.16. Gebruikers van FortiOS 6.4 worden aangespoord om over te stappen naar een recentere versie die de nodige patches bevat.

Mogelijke scenario’s voor exploitatie

Als een aanvaller in staat is om een FortiGate-apparaat te compromitteren, kan hij deze kwetsbaarheid gebruiken om:

  • Beveiligingsbeleid te wijzigen en ongeautoriseerde toegang te vergemakkelijken.
  • Belangrijke beschermingen uit te schakelen, waardoor het netwerk kwetsbaar wordt voor aanvallen.
  • Toegang te krijgen tot gevoelige gegevens en laterale bewegingen te maken binnen de infrastructuur.
  • Wijzigingen in de configuratie door te voeren, wat de integriteit van het systeem in gevaar kan brengen.

Aanbevolen mitigatiemaatregelen

  • Update onmiddellijk naar de gepatchte versies.
  • Migreer van FortiOS 6.4 naar een gecorrigeerde versie.
  • Controleer de privileges van gebruikers en beheerders in het netwerk.
  • Monitor onverwachte wijzigingen in de configuratie van FortiGate-apparaten.
  • Implementeer netwerkscheiding om de impact van exploitatie te beperken.

Het belang van beveiligingsaudits

Deze kwetsbaarheid werd intern ontdekt door Justin Lum, onderzoeker van het R&D-team van Fortinet. Dit benadrukt de noodzaak voor voortdurende beveiligingsaudits binnen bedrijven, aangezien deze fouten kunnen worden geëxploiteerd door cybercriminelen als ze niet tijdig worden aangepakt.

Jim Routh, Chief Trust Officer bij Saviynt, benadrukte het belang van deze ontdekking en stelde: “De toegang van superbeheerder is het grootste doelwit voor bedreigers. Vroegtijdige detectie en tijdige patches zijn essentieel om grootschalige beveiligingsinbreuken te voorkomen.”

Conclusie

FortiOS Security Fabric is een fundamenteel onderdeel van de bescherming van bedrijfsnetwerken, maar deze kwetsbaarheid toont aan dat geen enkel systeem onfeilbaar is. Organisaties die afhankelijk zijn van FortiOS moeten onmiddellijk hun systemen bijwerken om te voorkomen dat cybercriminelen deze kwetsbaarheid uitbuiten. In een landschap met steeds geavanceerdere dreigingen, wordt proactief kwetsbaarheidsbeheer een essentiële pijler voor het waarborgen van de cyberbeveiliging in bedrijfsomgevingen.

Bron: Nieuws Beveiliging.

Scroll naar boven