Abo
  • Services:
Anzeige
Um Sicherheit und Nutzerkontrolle ist es bei zahlreichen Fortinet-Produkten nicht sehr gut bestellt - jetzt will das Unternehmen Abhilfe geschaffen haben.
Um Sicherheit und Nutzerkontrolle ist es bei zahlreichen Fortinet-Produkten nicht sehr gut bestellt - jetzt will das Unternehmen Abhilfe geschaffen haben. (Bild: Screenshot Golem.de)

Fortinet: Mehr Hintertüren, mehr Patches

Um Sicherheit und Nutzerkontrolle ist es bei zahlreichen Fortinet-Produkten nicht sehr gut bestellt - jetzt will das Unternehmen Abhilfe geschaffen haben.
Um Sicherheit und Nutzerkontrolle ist es bei zahlreichen Fortinet-Produkten nicht sehr gut bestellt - jetzt will das Unternehmen Abhilfe geschaffen haben. (Bild: Screenshot Golem.de)

Erst in der vergangenen Woche war bekanntgeworden, dass einige Fortinet-Firewall-Produkte einen Zugang mit Standardpasswörtern ermöglichen. Jetzt hat das Unternehmen seine eigenen Produkte analysiert - und weitere verwundbare Geräte gefunden.

Seit Mitte Dezember häufen sich die Meldungen über Backdoors bei Security- und Routerherstellern - beinahe im Wochentakt werden bei Juniper, AMX und Co. derzeit neue Hintertüren und Sicherheitslücken gefunden. Fortinet geht jetzt mit einem Blogpost in die Offensive und räumt Verwundbarkeiten zahlreicher Produkte ein. Von dem Mitte Januar entdeckten Standard-SSH-Zugang mit dem Passwort "FGTAbc11*xy+Qqz27" betroffen seien neben Firewalls mit veralteten Versionen der FortiOS-Firmware auch andere Produkte des Unternehmens.

Dazu zählen nach Angaben des Unternehmens das Produkt Fortianalyzer mit der Software 5.0.0 bis 5.0.11 und 5.2.0 bis 5.2.4 (Version 4.3 soll nicht betroffen sein) der Fortiswitch mit den Versionsnummern 3.3.0 bis 3.3.2 sowie Forticache 3.0.0 bis 3.0.7 (Version 3.1 soll nicht betroffen sein). Nutzer von allen betroffenen Geräten sollten das aktualisierte Security-Advisory des Unternehmens lesen und ihre Geräte patchen.

Anzeige

Die Hintertür ist keine Hintertür

Fortinet versichert in dem Blogpost erneut, dass es sich bei der Schwachstelle nicht um eine Hintertür handeln würde, die bösartigen Akteuren einen unautorisierten Zugriff auf Nutzerdaten ermöglichen würde. Vielmehr handele es sich um eine "unintendierte Konsequenz eines Features, das die nahtlose Verbindung des Fortimanagers mit registrierten Fortigate-Geräten ermöglichen soll".

Bereits bekannt war, dass verschiedene Versionen des eigenen Firmware-Betriebssystems FortigateOS von der Lücke betroffen sind. Diese sind FortigateOS 4.1.0 bis 4.1.10, die Versionen 4.2.0 bis 4.2.15, 4.3.0 bis 4.3.16 sowie FortigateOS 5.0.0 bis 5.0.7. Das Unternehmen bewirbt sein Betriebssystem in einer Broschüre als "das weltweit leistungsstärkste sichere Betriebssystem, das die Basis für alle integrierten Sicherheitslösungen von Fortinet Fortigate" sei.


eye home zur Startseite
hg (Golem.de) 25. Jan 2016

Hallo, danke für den Hinweis. Habe den Typo korrigiert. Aber ja, die Namensgebung ist...



Anzeige

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. Oetker Digital GmbH, Berlin
  3. Daimler AG, Stuttgart
  4. Kassenärztliche Vereinigung Rheinland-Pfalz, Koblenz


Anzeige
Spiele-Angebote
  1. 19,99€ inkl. Versand
  2. 4,99€
  3. ab 129,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Prozessoren

    AMD bringt Ryzen mit 12 und 16 Kernen und X390-Chipsatz

  2. Spark Room Kit

    Cisco bringt KI in Konferenzräume

  3. Kamera

    Facebook macht schicke Bilder und löscht sie dann wieder

  4. Tapdo

    Das Smart Home mit Fingerabdrücken steuern

  5. 17,3-Zoll-Notebook

    Razer aktualisiert das Blade Pro mit THX-Zertifizierung

  6. Mobilfunk

    Tschechien versteigert Frequenzen für 5G-Netze

  7. Let's Encrypt

    Immer mehr Phishing-Seiten beantragen Zertifikate

  8. E-Mail-Lesen erlaubt

    Koalition bessert Gesetz zum automatisierten Fahren nach

  9. Ransomware

    Scammer erpressen Besucher von Porno-Seiten

  10. Passwort-Manager

    Lastpass fällt mit gleich drei Sicherheitslücken auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vikings im Kurztest: Tiefgekühlt kämpfen
Vikings im Kurztest
Tiefgekühlt kämpfen
  1. Nier Automata im Test Stilvolle Action mit Überraschungen
  2. Torment im Test Spiel mit dem Text vom Tod
  3. Nioh im Test Brutal schwierige Samurai-Action

Gesetzesentwurf: Ein Etikettenschwindel bremst das automatisierte Fahren aus
Gesetzesentwurf
Ein Etikettenschwindel bremst das automatisierte Fahren aus
  1. Autonomes Fahren Uber stoppt nach Unfall Versuch mit selbstfahrenden Taxis
  2. Tesla Autopilot Root versichert autonom fahrende Autos
  3. Autonomes Fahren Kalifornien will fahrerlose Autos zulassen

In eigener Sache: Golem.de sucht Marketing Manager (w/m)
In eigener Sache
Golem.de sucht Marketing Manager (w/m)
  1. In eigener Sache Golem.de geht auf Jobmessen
  2. In eigener Sache Golem.de kommt jetzt sicher ins Haus - per HTTPS
  3. In eigener Sache Unterstützung für die Schlussredaktion gesucht!

  1. Re: Selbstbedienungskassen würden mir schon reichen

    patwoz | 19:52

  2. das thema voip crypted

    triplekiller | 19:49

  3. Re: Erinnert mich an Ray Kurzweil

    oxybenzol | 19:46

  4. Re: Finde den Fehler

    LSB_im_T | 19:45

  5. Re: Kleinstrechner Einmalundniemehrwieder

    ArcherV | 19:39


  1. 18:51

  2. 18:32

  3. 18:10

  4. 17:50

  5. 17:28

  6. 17:10

  7. 16:45

  8. 16:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel