2024-1533: FortiClient: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2024-06-12 14:22)
- Neues Advisory
- Version 2 (2024-06-14 17:02)
- FortiGuard Labs hat seinen Sicherheitshinweis aktualisiert und stellt die FortiClient Versionen 7.4.1 und 7.2.5 für Windows, Linux und macOS bereit, um die Schachstelle zu schließen.
- Version 3 (2025-03-14 11:37)
- FortiGuard Labs hat seinen Sicherheitshinweis aktualisiert und stellt die FortiClient Versionen 7.4.3 und 7.2.9 für macOS und die FortiClient Version 7.2.6 für Linux bereit, um die Schwachstelle zu beheben.
Betroffene Software
Sicherheit
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Eine Schwachstelle in DHCP hat Auswirkungen auf FortiClient. Ein Angreifer kann die Schwachstelle im benachbarten Netzwerk ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Daten, die durch ein VPN geleitet werden sollten, können durch das Umleiten des Datenverkehrs ausgespäht, blockiert oder manipuliert werden.
Fortinet informiert darüber, dass ihnen die jüngste Veröffentlichung der 'TunnelVision'-Schwachstelle (CVE-2024-3661) bekannt ist.
FortiClientWindows (SSL-VPN), FortiClientWindows (IPsec VPN), FortiClientMac und FortiClientLinux sind in allen Versionen von der Schwachstelle betroffen. Lediglich FortiClientWindows (SSL-VPN) ist nicht nicht betroffen, wenn der 'SSL-VPN Full Tunnel' mit 'exclusive-routing' aktiviert ist. Ansonsten wird die Migration auf ein ohne Zeitangabe angekündigtes fehlerbereinigtes Release empfohlen.
Schwachstellen:
CVE-2024-3661
Schwachstelle in DHCP ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.