Manipulierbarer Anmeldeprozess durch Sicherheitslücke in Fortinet VPN
- Warnmeldung

© Vitalii Vodolazskyi - stock.adobe.com
Sicherheitslücke verschleiert Brute-Force-Attacken
Ein Sicherheitsforschungs-Team des IT-Sicherheitsunternehmens Pentera veröffentlichte am 21. November 2024 einen Bericht zu einer kritischen Schwachstelle im Fortinet VPN. Die Lücke hat bisher weder eine CVE-Kennung noch einen CVSS-Score, wird aber von Pentera als kritisch eingestuft.
Die Sicherheitslücke betrifft den Anmeldemechanismus des Fortinet-VPN-Servers. Die Lücke ermöglicht Angreifenden, den Anmeldeprozess über die Schwachstelle so zu manipulieren, dass erfolgreiche Authentifizierungen nicht vom System geloggt werden. Durch die lückenhaften Protokolle ist nicht nachvollziehbar, ob ein Brute-Force-Angriff erfolgreich war oder nicht und er wird dadurch verschleiert.
Pentera zufolge informierte das Sicherheitsforschungs-Team den Hersteller Fortinet über die Sicherheitslücke und die Problematik. Eine Reaktion von Fortinet hierzu sei jedoch noch ausstehend. Weiter stellte Pentera einen Proof-of-Concept (PoC) zur Schwachstelle bereit, anhand dessen sich der Angriffsweg nachvollziehen lasse.
Empfehlungen von Pentera
- Implementieren Sie Multi-Faktor-Authentifizierung (MFA) im Fortinet VPN und in allen damit verbundenen Systemen.
- Überwachen Sie die Authentifizierungsprotokolle des Fortinet VPN engmaschig und kontinuierlich.
- Setzen Sie, wenn möglich, eine Web Application Firewall (WAF) ein.