Trotz installierter Sicherheitsupdates ist es Cyberkriminellen gelungen, sich dauerhaft Zugriff auf FortiGate-Geräte zu verschaffen. Die Angreifer nutzen dabei bekannte und eigentlich längst geschlossene Schwachstellen – doch sie setzen noch eins drauf: Sie hinterlassen eine sogenannte Backdoor, durch die sie auch nach dem Patch noch Zugriff behalten.
Diese Backdoor basiert auf einem symbolischen Link, der das Benutzerdateisystem mit dem Root-Dateisystem verknüpft – und das ausgerechnet in einem Ordner, der für Sprachdateien des SSL-VPN gedacht ist. Dadurch können Angreifer unbemerkt Konfigurationsdaten einsehen, ohne von üblichen Sicherheitssystemen erkannt zu werden. Wer SSL-VPN nie aktiviert hat, bleibt von dieser Angriffsmethode immerhin verschont.
Update gegen die Unsichtbaren
Als Reaktion auf den Vorfall hat Fortinet umfassende Sicherheitsupdates veröffentlicht. Diese entfernen nicht nur bereits installierte Hintertüren, sondern härten auch die SSL-VPN-Schnittstelle gegen weitere Angriffsversuche. Damit setzt das Unternehmen ein wichtiges Signal: Auch nach einem Angriff ist proaktives Handeln gefragt, um die Systeme langfristig zu sichern.
Persistenz statt Panik: Warum schnelles Handeln zählt
Sicherheitsexperten sehen in diesem Vorfall jedoch einen besorgniserregenden Trend: Selbst bereits bekannte und gepatchte Schwachstellen werden weiter als Einfallstor genutzt – mit dem Ziel, sich dauerhaft im System einzunisten. In manchen Fällen überstehen solche Zugriffe sogar das Zurücksetzen auf Werkseinstellungen.
Die wichtigste Gegenmaßnahme: Zeitnahes Handeln. Sicherheitsupdates sollten nicht aufgeschoben, sondern sofort installiert werden. Denn je länger die Lücke offen bleibt, desto größer ist das Risiko, Opfer eines Angriffs zu werden.
Fazit: Keine Lücke für Nachlässigkeit
Die Fortinet-Sicherheitslücke zeigt einmal mehr, wie wichtig es ist, nicht nur auf Patches zu vertrauen, sondern auch die eigene IT-Sicherheit konsequent zu überwachen und zu pflegen. Denn in der Welt der Cyberangriffe gilt: Wer zu lange wartet, lädt die Angreifer quasi selbst ein.
(vp/8com GmbH & Co. KG)