Kritieke Kwetsbaarheid in Fortinet FortiWeb Actief Misbruikt: Wat U Moet Weten

Written by Olivia Nolan

november 25, 2025

Een recent ontdekte, kritieke kwetsbaarheid in Fortinet FortiWeb (CVE-2024-21762) wordt momenteel actief misbruikt door cybercriminelen, wat een significant risico vormt voor organisaties wereldwijd. Deze kwetsbaarheid, geclassificeerd met een CVSS-score van 9.8 (kritiek), maakt pre-authenticatie Remote Code Execution (RCE) mogelijk. Dit betekent dat een aanvaller op afstand willekeurige code kan uitvoeren op een kwetsbaar systeem zonder dat hiervoor enige vorm van authenticatie vereist is. FortiWeb, als een Web Application Firewall (WAF), is vaak de eerste verdedigingslinie voor webapplicaties, waardoor een compromittering van dit apparaat de deur openzet naar de achterliggende, kritieke infrastructuur. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft deze kwetsbaarheid toegevoegd aan haar Known Exploited Vulnerabilities (KEV) catalogus, wat de urgentie voor onmiddellijke actie onderstreept. Het negeren van deze dreiging kan leiden tot datalekken, systeeminbraak en aanzienlijke operationele en financiële schade.

Luister naar dit artikel:

De kwetsbaarheid CVE-2024-21762 is een 'out-of-bounds write' in een van de componenten van de FortiWeb-appliance. Specifiek stelt het een ongeauthenticeerde aanvaller in staat om via speciaal vervaardigde HTTP-verzoeken willekeurige code of commando's uit te voeren op het besturingssysteem van het apparaat. De impact van een succesvolle exploit is catastrofaal. Een aanvaller kan volledige controle over de FortiWeb WAF verkrijgen. Vanuit deze positie kunnen ze het webverkeer onderscheppen en manipuleren, gevoelige data stelen die door de WAF wordt verwerkt (zoals inloggegevens of persoonlijke informatie), en de WAF uitschakelen om verdere aanvallen op de achterliggende webservers te lanceren. Bovendien kan het gecompromitteerde apparaat worden gebruikt als een bruggenhoofd voor laterale verplaatsing binnen het bedrijfsnetwerk, wat kan resulteren in een volledige netwerkcompromittering en de inzet van ransomware. De pre-authenticatie aard van de aanval verlaagt de drempel voor aanvallers aanzienlijk.
De meest effectieve en dringende actie die organisaties kunnen ondernemen, is het onmiddellijk updaten van hun FortiWeb-installaties naar een gepatchte versie. Fortinet heeft updates uitgebracht om deze kritieke kwetsbaarheid te verhelpen. Afhankelijk van de gebruikte versie, moeten beheerders updaten naar FortiWeb versie 7.4.3 (of hoger), 7.2.7 (of hoger), 7.0.8 (of hoger), of 6.3.22 (of hoger). Voor organisaties die niet onmiddellijk kunnen patchen, biedt Fortinet een tijdelijke workaround. Beheerders wordt geadviseerd om de HTTP/HTTPS administratieve interface op alle interfaces uit te schakelen. Dit is echter een tijdelijke maatregel die het aanvalsoppervlak verkleint, maar de onderliggende kwetsbaarheid niet verhelpt. Gezien de actieve exploitatie in het wild, moet patchen de absolute prioriteit hebben. Het is cruciaal om de update-instructies van Fortinet nauwgezet te volgen en de systemen na de update te monitoren op verdachte activiteiten.

advertenties

advertenties

advertenties

advertenties

Dit incident met Fortinet FortiWeb benadrukt opnieuw het onmiskenbare belang van een volwassen en proactief vulnerability management programma. Reactief patchen, pas nadat een kwetsbaarheid breed wordt uitgebuit, is een risicovolle strategie. Een effectief programma omvat continue monitoring van alle IT-assets, het tijdig identificeren van nieuwe kwetsbaarheden via security feeds en scanners, en het prioriteren van patching op basis van risico. Factoren zoals de CVSS-score, de beschikbaarheid van een exploit, en de toevoeging aan lijsten zoals de KEV-catalogus van CISA zijn hierbij essentieel. Organisaties moeten investeren in processen en tools die hen in staat stellen om snel en efficiënt te reageren. Dit vereist een nauwe samenwerking tussen IT-operaties en beveiligingsteams om de impact van patches te beoordelen en de uitrol te versnellen, waardoor de 'window of exposure' voor aanvallers zo klein mogelijk wordt gehouden en de algehele cyberweerbaarheid wordt versterkt.

Olivia Nolan is redacteur bij MSP2Day, waar zij zich richt op het vertalen van complexe IT- en technologische ontwikkelingen naar toegankelijke en inspirerende artikelen. Met haar ervaring als content manager en social media expert weet zij inhoud niet alleen informatief, maar ook aantrekkelijk en relevant te maken voor een breed publiek.