RCE in Fortinet FortiOS
CVE-2024-21762
Eine kritische Sicherheitslücke für Remotecodeausführung(CVE-2024-21762) wurde kürzlich in mehreren Fortinet FortiOS- und FortiProxy-Produkten gefunden. Der Hersteller warnt außerdem davor, dass die Schwachstelle von vielen Aktivitätsclustern ausgenutzt wird, um Regierungen, Dienstleistungsanbieter, Beratungsfirmen, Fertigungsunternehmen und große kritische Infrastrukturorganisationen anzugreifen. Wenn diese Schwachstelle ausgenutzt wird, kann ein nicht autorisierter Angreifer über entsprechend gestaltete Anfragen beliebigen Code auf den Zielgeräten ausführen.
Betroffene Produkte und Versionen
| Produkte | Betroffene Version |
| FortiOS 7.4.x | 7.4.0 bis 7.4.2 |
| FortiOS 7.2.x | 7.2.0 bis 7.2.6 |
| FortiOS 7.0.x | 7.0.0 bis 7.0.13 |
| FortiOS 6.4.x | 6.4.0 bis 6.4.14 |
| FortiOS 6.2.x | 6.2.0 bis 6.2.15 |
| FortiOS 6.0.x | 6.0.0 bis 6.0.17 |
| Produkte | Betroffene Version |
| FortiProxy 7.4.x | 7.4.0 bis 7.4.2 |
| FortiProxy 7.2.x | 7.2.0 bis 7.2.8 |
| FortiProxy 7.0.x | 7.0.0 bis 7.0.14 |
| FortiProxy 2.0.x | 2.0.0 bis 2.0.13 |
| FortiProxy 1.2.x | alle Versionen |
| FortiProxy 1.1.x | alle Versionen |
| FortiProxy 1.0.x | alle Versionen |
Abhilfemaßnahmen
Fortinet empfiehlt dringend, alle betroffenen Installationen auf eine der aufgeführten korrigierten Versionen (oder eine spätere Version) zu aktualisieren.
| Produkte | Korrigierte Version |
| FortiOS 7.4.x | 7.4.3 oder spätere Versionen |
| FortiOS 7.2.x | 7.2.7 oder spätere Versionen |
| FortiOS 7.0.x | 7.0.14 oder spätere Versionen |
| FortiOS 6.4.x | 6.4.15 oder spätere Versionen |
| FortiOS 6.2.x | 6.2.16 oder spätere Versionen |
| FortiOS 6.0.x | 6.0.18 oder spätere Versionen |
| Produkte | Korrigierte Version |
| FortiProxy 7.4.x | 7.4.3 oder spätere Versionen |
| FortiProxy 7.2.x | 7.2.9 oder spätere Versionen |
| FortiProxy 7.0.x | 7.0.15 oder spätere Versionen |
| FortiProxy 2.0.x | 2.0.14 oder spätere Versionen |
| FortiProxy 1.2.x | auf eine korrigierte Version migrieren |
| FortiProxy 1.1.x | auf eine korrigierte Version migrieren |
| FortiProxy 1.0.x | auf eine korrigierte Version migrieren |
Referenzen
https://fortiguard.fortinet.com/psirt/FG-IR-24-015 (aktualisiert am 23/02/2024)
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)