Fortinet heeft een nieuw beveiligingslek (CVE-2025-24472) gevonden in zijn systemen. Ze benadrukken dat deze fout al in januari is opgelost en geen zero-day) is.
Eerst leek het alsof aanvallers beide kwetsbaarheden actief misbruikten, maar Fortinet bevestigt nu dat alleen CVE-2024-55591 daadwerkelijk is gebruikt in aanvallen. Begin dit jaar belandden er gegevens van 15.000 FortiGate-firewalls op het dark web.
Wat hield de kwetsbaarheid in?
Het probleem met CVE-2025-24472 was dat hackers het konden misbruiken om zonder wachtwoord volledige beheerdersrechten te krijgen via een zwakke plek in de CSF-proxy. Hierdoor kregen ze toegang tot getroffen systemen en konden ze instellingen aanpassen. De kwetsbaarheid komt voor in FortiOS 7.0.0 tot 7.0.16 en FortiProxy 7.0.0 tot 7.0.19. Fortinet heeft het probleem opgelost in latere versies.
Hackers gebruikten dit lek om zichzelf beheerdersrechten te geven, firewallregels aan te passen en systemen over te nemen. Volgens cybersecuritybedrijf Arctic Wolf zijn aanvallers al sinds november 2024 bezig met het misbruiken van CVE-2024-55591. Dit gebeurde in vier fasen:
- Scannen van systemen (16-23 november 2024): Hackers zoeken naar kwetsbare apparaten.
- Toegang verkrijgen (22-27 november 2024): Ze proberen binnen te komen via bekende zwakke plekken.
- Instellingen aanpassen (4-7 december 2024): Ze wijzigen de VPN-instellingen om hun toegang te behouden.
- Dieper inbreken (16-27 december 2024): Ze verspreiden zich verder binnen het netwerk.
Fortinet adviseert beheerders om hun systemen zo snel mogelijk te updaten. Als dat niet kan, wordt aangeraden de beheerinterface uit te schakelen of alleen bepaalde IP-adressen toegang te geven. Er wordt ook geadviseerd om netwerkverkeer in de gaten te houden en strikte toegangscontroles in te stellen.
Bedrijven die Fortinet-producten gebruiken, moeten hun logs controleren op verdachte activiteiten en firewallregels goed nalopen. Extra beveiliging, zoals multi-factor authenticatie (MFA), wordt aanbevolen om ongewenste toegang in de toekomst te voorkomen.