133.000'den Fazla Savunmasız FortiOS/FortiProxy Örneği: Suistimal Başlıyor


133.000'den Fazla Savunmasız FortiOS/FortiProxy Örneği: Suistimal Başladı

Fortinet'in FortiOS ve FortiProxy'sinde dünya çapında 133.000'den fazla cihazı etkileyebilecek kritik bir güvenlik açığı tespit edildi.

CVE-2024-21762 olarak izlenen kusur, kimliği doğrulanmamış uzak bir saldırganın özel hazırlanmış HTTP istekleri aracılığıyla rastgele kod veya komutlar yürütmesine olanak tanıyan, sınır dışı bir yazma güvenlik açığıdır.

CVE-2024-21762: Kritik Sınır Dışı Yazma Güvenlik Açığı

Güvenlik açığına, kritik önem derecesini gösteren Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) puanı 9,6 olarak atandı.

Fortinet, CVE-2024-21762'nin “doğal ortamda istismar edilme potansiyeline sahip” olduğunu kabul ederek kullanıcıları riski azaltmak için gerekli güncellemeleri uygulamaya çağırdı.

Belge

Ücretsiz Web Semineri: Güvenlik Açığı ve 0 Günlük Tehditlerin Azaltılması

Güvenlik ekiplerinin 100'lerce güvenlik açığını önceliklendirmesi gerekmediğinden, hiç kimseye yardımcı olmayan Uyarı Yorgunluğu. :

  • Günümüzün kırılganlık yorgunluğu sorunu
  • CVSS'ye özgü güvenlik açığı ile risk tabanlı güvenlik açığı arasındaki fark
  • Güvenlik açıklarının iş etkisine/riskine göre değerlendirilmesi
  • Uyarı yorgunluğunu azaltmak ve güvenlik duruşunu önemli ölçüde geliştirmek için otomasyon

Riski doğru bir şekilde ölçmenize yardımcı olan AcuRisQ:


Fortiguard sınır dışı yazma güvenlik açığı tespit etti [CWE-787] FortiOS ve FortiProxy'de.

Uzaktaki bir saldırgan, özel hazırlanmış HTTP isteklerini kullanarak kimlik doğrulaması yapmadan bu güvenlik açığından yararlanabilir.

Sonuç olarak saldırgan, savunmasız cihazda rastgele kod veya komutlar çalıştırabilir.

ShadowServer'ın yakın tarihli bir tweet'ine göre Fortinet hâlâ saldırılara karşı savunmasız ve 133.000'den fazla örnek risk altında.

Bu, kötü aktörlerin potansiyel olarak geniş bir saldırı yüzeyinden yararlanabileceği anlamına gelir.

Etkilenen Sürümler ve Çözümler

FortiOS ve FortiProxy'nin etkilenen sürümleri ve önerilen çözümler aşağıdaki gibidir:

  • FortiOS 7.4: 7.4.0'dan 7.4.2'ye kadar olan sürümler 7.4.3 veya üstüne yükseltilmelidir.
  • FortiOS 7.2: 7.2.0'dan 7.2.6'ya kadar olan sürümler 7.2.7 veya üstüne yükseltilmelidir.
  • FortiOS 7.0: 7.0.0'dan 7.0.13'e kadar olan sürümler 7.0.14 veya üstüne yükseltilmelidir.
  • FortiOS 6.4: 6.4.0'dan 6.4.14'e kadar olan sürümler 6.4.15 veya üstüne yükseltilmelidir.
  • FortiOS 6.2: 6.2.0'dan 6.2.15'e kadar olan sürümler 6.2.16 veya üstüne yükseltilmelidir.
  • FortiOS 6.0: 6.0.0'dan 6.0.17'ye kadar olan sürümler 6.0.18 veya üstüne yükseltilmelidir.
  • FortiProxy 7.4: 7.4.0'dan 7.4.2'ye kadar olan sürümler 7.4.3 veya üstüne yükseltilmelidir.
  • FortiProxy 7.2: 7.2.0'dan 7.2.8'e kadar olan sürümler 7.2.9 veya üstüne yükseltilmelidir.
  • FortiProxy 7.0: 7.0.0'dan 7.0.14'e kadar olan sürümler 7.0.15 veya üstüne yükseltilmelidir.
  • FortiProxy 2.0: 2.0.0'dan 2.0.13'e kadar olan sürümler 2.0.14 veya üstüne yükseltilmelidir.
  • FortiProxy 1.2, 1.1 ve 1.0: Tüm sürümler sabit bir sürüme taşınmalıdır.

Kullanıcılar Fortinet'in yükseltme aracını kullanarak önerilen yükseltme yolunu izleyebilir.

Fortinet, geçici bir önlem olarak SSL VPN özelliğinin devre dışı bırakılmasını tavsiye ediyor ve web modunu devre dışı bırakmanın geçerli bir çözüm olmadığını belirtiyor.

Sömürü ve Etki

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), CVE-2024-21762'nin, Bilinen Yararlanılan Güvenlik Açıkları Kataloğuna eklenerek kötüye kullanıldığını doğruladı.

Bu güvenlik açığı, henüz yama uygulanmamış cihazların güvenliğini aşmaya çalışan saldırganlar tarafından istismar ediliyor.

Potansiyel hedeflerin çoğu Amerika Birleşik Devletleri, Hindistan, Brezilya ve Kanada'dadır.

Yüksek CVSS puanı ve saldırganların hassas bilgilere erişmesine izin verebilecek istismar kolaylığı, güvenlik açığını düzeltmenin aciliyetini vurguluyor.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link