150.000'den Fazla Fortinet Cihazı Kritik Kod Yürütme Kusuruna Karşı Savunmasız


Fortinet Cihazları Savunmasız

Fortinet'in FortiOS ve FortiProxy güvenli web ağ geçidi sistemlerinde CVE-2024-21762 olarak tanımlanan ve dünya çapında yaklaşık 150.000 cihazı etkileme potansiyeline sahip kritik bir güvenlik açığı keşfedildi.

Güvenlik açığı, etkilenen makinelere özel hazırlanmış HTTP istekleri göndererek kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine (RCE) olanak tanır.

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), saldırganların bu kusurdan aktif olarak yararlandığını doğruladı ve onu Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi.

Federal Sivil Yürütme Organı (FCEB) kurumlarının, ağlarını olası tehditlere karşı korumak için 16 Şubat 2024'e kadar düzeltmeleri uygulaması gerekiyor.

CVE-2024-21762 – Etkilenen Cihazlar

Güvenlik açığı, FortiOS, FortiProxy, FortiSwitchManager ve FortiAnalyzer sürümleri de dahil olmak üzere çok çeşitli Fortinet güvenlik cihazlarını etkiliyor.

Bu cihazlar, kuruluşlar tarafından ağ güvenliğini yönetmek için yaygın olarak kullanılıyor ve hassas bilgilere erişim sağlayabileceği için bu kusur özellikle endişe verici hale geliyor.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN'u şirketinize entegre edin

Kötü amaçlı yazılım analizi hızlı ve basit olabilir. Size şu yolu göstermemize izin verin:

  • Kötü amaçlı yazılımlarla güvenli bir şekilde etkileşime geçin
  • Linux'ta ve tüm Windows işletim sistemi sürümlerinde sanal makine kurulumu
  • Bir takımda çalışın
  • Maksimum veriyle ayrıntılı raporlar alın
  • Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

FortiGuard Labs'ın güvenlik tavsiyesine göre güvenlik açığı, kimliği doğrulanmamış bir saldırganın internet üzerinden yararlanabileceği kısıtlı bir dizine giden yol adının uygunsuz şekilde sınırlandırılmasının bir sonucudur.

Bu, etkilenen cihazların temel işletim sisteminde rastgele kod yürütülmesine yol açabilir.

Bu güvenlik açığının istismar edildiği, saldırganların henüz yama uygulanmamış cihazları aktif olarak ele geçirmeye çalıştığı bildirildi.

Kusurun ciddiyeti, kullanım kolaylığını ve etkilenen sistemler üzerindeki potansiyel etkisini yansıtan yüksek CVSS puanıyla vurgulanmıştır.

Shadowserver raporuna göre 150.000'den fazla cihazın savunmasız olduğu belirlendi.

Fortinet, etkilenen sürümler için yamalar yayınladı ve müşterilerini riski azaltmak için cihazlarını hemen güncellemeye çağırıyor. Etkilenen sürümler ve ilgili yamalar Fortinet'in resmi danışma sayfasında bulunabilir.

Cihazlarının güvenlik açığı olup olmadığından emin olmayan kullanıcılar ve yöneticiler için GitHub'da BishopFox tarafından bir kontrol komut dosyası kullanıma sunuldu. CVE-2024-21762-check adlı komut dosyası, bir Fortinet cihazının kusura duyarlı olup olmadığını belirlemek için kullanılabilir ve tehdide daha etkili bir şekilde yanıt verilmesini kolaylaştırır.

Bu arada Fortinet, yamaları hemen uygulayamayanlar için de bir geçici çözüm sağladı. Geçici çözüm, HTTP/HTTPS yönetim arayüzünün devre dışı bırakılmasını veya IP erişiminin güvenilir ana bilgisayarlarla sınırlandırılmasını içerir. Ancak bu yalnızca geçicidir ve kullanıcıların resmi yamaları mümkün olan en kısa sürede uygulamaları şiddetle tavsiye edilir.

Perimeter81 kötü amaçlı yazılım korumasıyla Truva atları, fidye yazılımları, casus yazılımlar, rootkit'ler, solucanlar ve sıfır gün saldırıları dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Hepsi inanılmaz derecede zararlıdır ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link