Select your country

Not finding what you are looking for, select your country from our regional selector:

Suche

Neue Fortinet-Sicherheitslücke CVE-2025-24472 aufgedeckt

Variante der Sicherheitslücke in Fortinet-Produkten aufgedeckt

Zusammenfassung

Fortinet hat sein Advisory für FG-IR-24-535 oder CVE-2024-55591, eine Sicherheitslücke zur Umgehung der Authentifizierung, um eine weitere Sicherheitslücke mit der Bezeichnung CVE-2025-24472 ergänzt. Die ursprüngliche Schwachstelle wurde als 0-Day-Schwachstelle angekündigt und verfügt über Proof-of-Concept-Exploit-Code.

Der gleiche Angriffspfad, der in der früheren Sicherheitslücke gemeldet wurde, wurde in der Fortinet Cooperative Security Fabric (CSF) entdeckt. CSF ist ein proprietäres Protokoll, das von Fortinet-Geräten zum Austausch von Daten und zur Koordinierung von Reaktionen auf verdächtiges Verhalten verwendet wird.

HINWEIS: Wenn Sie die Updates für CVE-2024-55591 bereits angewendet haben, ist auch CVE-2025-24472 behoben.

Folgende Fortinet-Produkte und -Versionen sind von CVE-2025-24472 betroffen:

  • FortiOS 7.0 bis 7.0.16
  • FortiProxy 7.0.0 bis 7.0.19
  • FortiProxy 7.2.0 bis 7.2.12

Dieser Blog ist eine Fortsetzung unseres ersten Blogs, der im Januar 2025 veröffentlicht wurde und CVE-2024-55591 beschreibt.

Was Sie jetzt tun sollten

Es wird empfohlen, so bald wie möglich auf diese Version umzusteigen:

  • FortiOS 7.0.17 oder neuer
  • FortiProxy 7.2.13 / FortiProxy 7.0.20 oder neuere Versionen

Wir empfehlen Unternehmen, den öffentlichen Zugriff auf die Firewall Management Interfaces sofort zu deaktivieren, indem sie die IP-Adressen, die das HTTP/HTTPS Administration Interface erreichen können, über eine lokale Richtlinie einschränken, um den Zugriff nur auf eine vordefinierte Gruppe auf der Management Interface zu beschränken (z. B. Port 1).

Es wird auch empfohlen, nach verdächtigen neuen oder aktualisierten Konten ab Mitte November zu suchen und zu überprüfen, ob Ihre Geräte aus unbekannten Gründen offene Ports haben (insbesondere 4433, 59449 und 59450).

Möglicherweise hat der Hersteller eine IPS-Regel bereitgestellt, die jedoch manuell konfiguriert werden muss.

Das Orange Cyberdefense CERT verfolgt die Entwicklungen in Bezug auf diese Sicherheitslücke und veröffentlicht World Watch Advisories, sobald neue relevante Informationen zu diesem Thema verfügbar sind. World Watch-Abonnenten finden weitere Details zu diesem Thema hier. Weitere Informationen darüber, wie Sie diesen Dienst abonnieren können, finden Sie hier

Die Datalake-Plattform von Orange Cyberdefense bietet Zugang zu Indikatoren für diese Bedrohung (Indicators of Compromise, IoCs), die automatisch in unsere Managed Threat Detection Services eingespeist werden. Dies ermöglicht eine proaktive Suche nach IoCs, wenn Sie unseren Managed Threat Detection Service mit Threat Hunting nutzen. Wenn Sie möchten, dass wir diese IoCs bei Ihrer nächsten Suche vorrangig behandeln, stellen Sie bitte eine Anfrage über Ihr MTD-Kundenportal oder kontaktieren Sie Ihren Ansprechpartner.

Der MTI [protect] Service von Orange Cyberdefense bietet die Möglichkeit, netzwerkbezogene IoCs automatisch in Ihre Sicherheitslösungen einzuspeisen. Um mehr über diesen Service zu erfahren und um herauszufinden, welche Firewall-, Proxy- und andere Herstellerlösungen unterstützt werden, wenden Sie sich bitte an Ihren Orange Cyberdefense Trusted Solutions Vertreter.

Wenden Sie sich bitte an Orange Cyberdefense CERT, wenn Sie eine potenzielle Gefährdung vermuten oder wenn Sie in dieser Angelegenheit Fachwissen zur Abhilfe benötigen.

Zusätzliche Informationen

Bitte lesen Sie unseren ersten Blog, der im Januar 2025 veröffentlicht wurde und in dem CVE-2024-55591 beschrieben wird, da er die relevanten Informationen enthält, die auch für CVE-2025-24472 gelten.

Mehr als nur Vulnerability Management

Der neueste Security Navigator 2025 von Orange Cyberdefense unterstreicht die wachsenden Risiken, die mit ungepatchten Schwachstellen verbunden sind, und macht deutlich, dass Unternehmen einen proaktiven Ansatz für das Schwachstellenmanagement verfolgen müssen. 

Orange Cyberdefense untersuchte über 32.000 verschiedene CVEs in Kundenumgebungen und stellte fest, dass Verzögerungen beim Patchen ein erhebliches Risiko für die Ausnutzung von Schwachstellen darstellen. VPNs und ähnliche Technologien sind besonders gefährdet, da sie aufgrund ihrer Exponiertheit und ihrer kritischen Rolle bei der Absicherung von Unternehmensnetzwerken häufig zu einem bevorzugten Ziel für Angreifer werden. 

Um diesen Risiken zu begegnen, plädiert Orange Cyberdefense für einen bedrohungsorientierten Ansatz, der Folgendes umfasst: 

  • Priorisierung mit fortschrittlichen Tools: Nutzung von Systemen wie dem Exploit Prediction Scoring System (EPSS), um sich auf die Schwachstellen zu konzentrieren, die am wahrscheinlichsten ausgenutzt werden, einschließlich Zero-Days mit hohem Schweregrad. 
  • Zusammenarbeit mit Anbietern: Proaktive Zusammenarbeit mit Anbietern, um die Verfügbarkeit und Implementierung von Patches zu beschleunigen.

Incident Response Hotline

Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.