bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-238765-1032.pdf
Preview meta tags from the bsi.bund.de website.
Linked Hostnames
8- 1 link tobsi.bund.de
- 1 link tobsky.app
- 1 link tode.linkedin.com
- 1 link tosocial.bund.de
- 1 link towww.facebook.com
- 1 link towww.instagram.com
- 1 link towww.xing.com
- 1 link towww.youtube.com
Thumbnail

Search Engine Appearance
Bundesamt für Sicherheit in der Informationstechnik - Version 1.0: Fortinet FortiOS - Angreifende installierten persistenten Lesezugriff auf Firewalls
Am 10. April 2025 veröffentlichte der Hersteller Fortinet einen PSIRT-Blogbeitrag über beobachtete Kompromittierungen durch mehrere bekannte Schwachstellen im Betriebssystem FortiOS der Firewall-Serie FortiGate. Die Angreifenden nutzten dafür verschiedene Sicherheitslücken, die zwischen Dezember 2022 und Februar 2024 bekannt geworden waren, um unerkannten Lesezugriff zu etablieren. Im Detail handelt es sich hierbei um: CVE-2022-42475 (12.12.2022), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2023-27997 (12.06.2023), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2024-21762 (08.02.2024), eine kritische Out-of-bound Schwachstelle mit einem CVSS-Score von 9.8 Alle drei Verwundbarkeiten haben gemeinsam, dass sie Sicherheitslücken in der SSL-VPN-Komponente adressieren. Betroffen sind verschiedene Versionen des FortiGate-Betriebssystems FortiOS, die sowohl dem Blogbeitrag als auch den jeweiligen Advisories zu den genannten Schwachstellen entnommen werden können. Aufgrund der o.g. Fokussierung auf SSL-VPN sind Betreibende, die die SSL-VPN-Funktionalität seit der Inbetriebnahme ihrer FortiGates deaktiviert hatten, nicht betroffen. Fortinet konnte beobachten, wie Angreifende die genannten Schwachstellen nutzten, um sich persistenten Lesezugriff auf verwundbaren FortiGates zu verschaffen. Dies wurde erreicht, indem ein sogenannter symbolischer Link erstellt wurde. Dieser Link verband das Benutzer-Dateisystem mit dem Root-Dateisystem in einem Ordner, der eigentlich für Sprachdateien des SSL-VPN gedacht ist. Die Änderung fand im Benutzer-Dateisystem statt und blieb daher unentdeckt und zudem bei FortiOS-Aktualisierungen bestehen. So konnten Angreifende weiterhin lesend auf Dateien im System zugreifen und dadurch möglicherweise Konfigurationsdateien und Zugangsdaten entwenden, auch wenn die Schwachstellen selbst zwischenzeitlich gepatcht wurden.
Bing
Bundesamt für Sicherheit in der Informationstechnik - Version 1.0: Fortinet FortiOS - Angreifende installierten persistenten Lesezugriff auf Firewalls
Am 10. April 2025 veröffentlichte der Hersteller Fortinet einen PSIRT-Blogbeitrag über beobachtete Kompromittierungen durch mehrere bekannte Schwachstellen im Betriebssystem FortiOS der Firewall-Serie FortiGate. Die Angreifenden nutzten dafür verschiedene Sicherheitslücken, die zwischen Dezember 2022 und Februar 2024 bekannt geworden waren, um unerkannten Lesezugriff zu etablieren. Im Detail handelt es sich hierbei um: CVE-2022-42475 (12.12.2022), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2023-27997 (12.06.2023), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2024-21762 (08.02.2024), eine kritische Out-of-bound Schwachstelle mit einem CVSS-Score von 9.8 Alle drei Verwundbarkeiten haben gemeinsam, dass sie Sicherheitslücken in der SSL-VPN-Komponente adressieren. Betroffen sind verschiedene Versionen des FortiGate-Betriebssystems FortiOS, die sowohl dem Blogbeitrag als auch den jeweiligen Advisories zu den genannten Schwachstellen entnommen werden können. Aufgrund der o.g. Fokussierung auf SSL-VPN sind Betreibende, die die SSL-VPN-Funktionalität seit der Inbetriebnahme ihrer FortiGates deaktiviert hatten, nicht betroffen. Fortinet konnte beobachten, wie Angreifende die genannten Schwachstellen nutzten, um sich persistenten Lesezugriff auf verwundbaren FortiGates zu verschaffen. Dies wurde erreicht, indem ein sogenannter symbolischer Link erstellt wurde. Dieser Link verband das Benutzer-Dateisystem mit dem Root-Dateisystem in einem Ordner, der eigentlich für Sprachdateien des SSL-VPN gedacht ist. Die Änderung fand im Benutzer-Dateisystem statt und blieb daher unentdeckt und zudem bei FortiOS-Aktualisierungen bestehen. So konnten Angreifende weiterhin lesend auf Dateien im System zugreifen und dadurch möglicherweise Konfigurationsdateien und Zugangsdaten entwenden, auch wenn die Schwachstellen selbst zwischenzeitlich gepatcht wurden.
DuckDuckGo
Bundesamt für Sicherheit in der Informationstechnik - Version 1.0: Fortinet FortiOS - Angreifende installierten persistenten Lesezugriff auf Firewalls
Am 10. April 2025 veröffentlichte der Hersteller Fortinet einen PSIRT-Blogbeitrag über beobachtete Kompromittierungen durch mehrere bekannte Schwachstellen im Betriebssystem FortiOS der Firewall-Serie FortiGate. Die Angreifenden nutzten dafür verschiedene Sicherheitslücken, die zwischen Dezember 2022 und Februar 2024 bekannt geworden waren, um unerkannten Lesezugriff zu etablieren. Im Detail handelt es sich hierbei um: CVE-2022-42475 (12.12.2022), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2023-27997 (12.06.2023), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2024-21762 (08.02.2024), eine kritische Out-of-bound Schwachstelle mit einem CVSS-Score von 9.8 Alle drei Verwundbarkeiten haben gemeinsam, dass sie Sicherheitslücken in der SSL-VPN-Komponente adressieren. Betroffen sind verschiedene Versionen des FortiGate-Betriebssystems FortiOS, die sowohl dem Blogbeitrag als auch den jeweiligen Advisories zu den genannten Schwachstellen entnommen werden können. Aufgrund der o.g. Fokussierung auf SSL-VPN sind Betreibende, die die SSL-VPN-Funktionalität seit der Inbetriebnahme ihrer FortiGates deaktiviert hatten, nicht betroffen. Fortinet konnte beobachten, wie Angreifende die genannten Schwachstellen nutzten, um sich persistenten Lesezugriff auf verwundbaren FortiGates zu verschaffen. Dies wurde erreicht, indem ein sogenannter symbolischer Link erstellt wurde. Dieser Link verband das Benutzer-Dateisystem mit dem Root-Dateisystem in einem Ordner, der eigentlich für Sprachdateien des SSL-VPN gedacht ist. Die Änderung fand im Benutzer-Dateisystem statt und blieb daher unentdeckt und zudem bei FortiOS-Aktualisierungen bestehen. So konnten Angreifende weiterhin lesend auf Dateien im System zugreifen und dadurch möglicherweise Konfigurationsdateien und Zugangsdaten entwenden, auch wenn die Schwachstellen selbst zwischenzeitlich gepatcht wurden.
General Meta Tags
18- titleBSI - Bundesamt für Sicherheit in der Informationstechnik - Version 1.0: Fortinet FortiOS - Angreifende installierten persistenten Lesezugriff auf Firewalls
- charsetUTF-8
- titleBundesamt für Sicherheit in der Informationstechnik - Version 1.0: Fortinet FortiOS - Angreifende installierten persistenten Lesezugriff auf Firewalls
- viewportwidth=device-width, initial-scale=1.0, maximum-scale=1.5, user-scalable=1
- generatorGovernment Site Builder
Open Graph Meta Tags
11- og:site_nameBundesamt für Sicherheit in der Informationstechnik
- og:typewebsite
- og:titleVersion 1.0: Fortinet FortiOS - Angreifende installierten persistenten Lesezugriff auf Firewalls
- og:descriptionAm 10. April 2025 veröffentlichte der Hersteller Fortinet einen PSIRT-Blogbeitrag über beobachtete Kompromittierungen durch mehrere bekannte Schwachstellen im Betriebssystem FortiOS der Firewall-Serie FortiGate. Die Angreifenden nutzten dafür verschiedene Sicherheitslücken, die zwischen Dezember 2022 und Februar 2024 bekannt geworden waren, um unerkannten Lesezugriff zu etablieren. Im Detail handelt es sich hierbei um: CVE-2022-42475 (12.12.2022), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2023-27997 (12.06.2023), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2024-21762 (08.02.2024), eine kritische Out-of-bound Schwachstelle mit einem CVSS-Score von 9.8 Alle drei Verwundbarkeiten haben gemeinsam, dass sie Sicherheitslücken in der SSL-VPN-Komponente adressieren. Betroffen sind verschiedene Versionen des FortiGate-Betriebssystems FortiOS, die sowohl dem Blogbeitrag als auch den jeweiligen Advisories zu den genannten Schwachstellen entnommen werden können. Aufgrund der o.g. Fokussierung auf SSL-VPN sind Betreibende, die die SSL-VPN-Funktionalität seit der Inbetriebnahme ihrer FortiGates deaktiviert hatten, nicht betroffen. Fortinet konnte beobachten, wie Angreifende die genannten Schwachstellen nutzten, um sich persistenten Lesezugriff auf verwundbaren FortiGates zu verschaffen. Dies wurde erreicht, indem ein sogenannter symbolischer Link erstellt wurde. Dieser Link verband das Benutzer-Dateisystem mit dem Root-Dateisystem in einem Ordner, der eigentlich für Sprachdateien des SSL-VPN gedacht ist. Die Änderung fand im Benutzer-Dateisystem statt und blieb daher unentdeckt und zudem bei FortiOS-Aktualisierungen bestehen. So konnten Angreifende weiterhin lesend auf Dateien im System zugreifen und dadurch möglicherweise Konfigurationsdateien und Zugangsdaten entwenden, auch wenn die Schwachstellen selbst zwischenzeitlich gepatcht wurden.
- og:imagehttps://www.bsi.bund.de/_config/DefaultSocialMediaImage.jpg?__blob=value&v=4
Twitter Meta Tags
4- twitter:cardsummary
- twitter:titleVersion 1.0: Fortinet FortiOS - Angreifende installierten persistenten Lesezugriff auf Firewalls
- twitter:descriptionAm 10. April 2025 veröffentlichte der Hersteller Fortinet einen PSIRT-Blogbeitrag über beobachtete Kompromittierungen durch mehrere bekannte Schwachstellen im Betriebssystem FortiOS der Firewall-Serie FortiGate. Die Angreifenden nutzten dafür verschiedene Sicherheitslücken, die zwischen Dezember 2022 und Februar 2024 bekannt geworden waren, um unerkannten Lesezugriff zu etablieren. Im Detail handelt es sich hierbei um: CVE-2022-42475 (12.12.2022), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2023-27997 (12.06.2023), eine kritische Heap Buffer Overflow Schwachstelle mit einem CVSS-Score von 9.8 CVE-2024-21762 (08.02.2024), eine kritische Out-of-bound Schwachstelle mit einem CVSS-Score von 9.8 Alle drei Verwundbarkeiten haben gemeinsam, dass sie Sicherheitslücken in der SSL-VPN-Komponente adressieren. Betroffen sind verschiedene Versionen des FortiGate-Betriebssystems FortiOS, die sowohl dem Blogbeitrag als auch den jeweiligen Advisories zu den genannten Schwachstellen entnommen werden können. Aufgrund der o.g. Fokussierung auf SSL-VPN sind Betreibende, die die SSL-VPN-Funktionalität seit der Inbetriebnahme ihrer FortiGates deaktiviert hatten, nicht betroffen. Fortinet konnte beobachten, wie Angreifende die genannten Schwachstellen nutzten, um sich persistenten Lesezugriff auf verwundbaren FortiGates zu verschaffen. Dies wurde erreicht, indem ein sogenannter symbolischer Link erstellt wurde. Dieser Link verband das Benutzer-Dateisystem mit dem Root-Dateisystem in einem Ordner, der eigentlich für Sprachdateien des SSL-VPN gedacht ist. Die Änderung fand im Benutzer-Dateisystem statt und blieb daher unentdeckt und zudem bei FortiOS-Aktualisierungen bestehen. So konnten Angreifende weiterhin lesend auf Dateien im System zugreifen und dadurch möglicherweise Konfigurationsdateien und Zugangsdaten entwenden, auch wenn die Schwachstellen selbst zwischenzeitlich gepatcht wurden.
- twitter:imagehttps://www.bsi.bund.de/_config/DefaultSocialMediaImage.jpg?__blob=value&v=4
Link Tags
47- apple-touch-icon/SiteGlobals/Frontend/Images/favicons/apple-touch-icon-114x114.png?__blob=normal&v=3
- apple-touch-icon/SiteGlobals/Frontend/Images/favicons/apple-touch-icon-120x120.png?__blob=normal&v=3
- apple-touch-icon/SiteGlobals/Frontend/Images/favicons/apple-touch-icon-144x144.png?__blob=normal&v=3
- apple-touch-icon/SiteGlobals/Frontend/Images/favicons/apple-touch-icon-152x152.png?__blob=normal&v=3
- apple-touch-icon/SiteGlobals/Frontend/Images/favicons/apple-touch-icon-180x180.png?__blob=normal&v=3
Links
8- https://bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-238765-1032.pdf?__blob=publicationFile&v=2
- https://bsky.app/profile/bsi.bund.de
- https://de.linkedin.com/company/bsibund
- https://social.bund.de/@bsi
- https://www.facebook.com/bsi.fuer.buerger