87.000’den Fazla FortiOS Cihazı Uzaktan Kod Yürütme Saldırılarına Karşı Savunmasız


FortiOS RCE Cihazlara Saldırıyor

87.000’den fazla FortiOS cihazını etkileyen, onları olası uzaktan kod yürütme (RCE) saldırılarına açık hale getiren kritik bir güvenlik açığı keşfedildi.

CVE-2024-23113 olarak tanımlanan kusur, FortiOS, FortiProxy, FortiPAM ve FortiWeb ürünlerinin birden fazla sürümünü etkiliyor.

Hizmet Olarak SIEM

Güvenlik açığı, FortiOS fgfmd arka plan programında, kimliği doğrulanmamış uzak saldırganların özel hazırlanmış istekler aracılığıyla rastgele kod veya komutlar yürütmesine olanak tanıyan, harici olarak kontrol edilen biçim dizesinin kullanılmasından kaynaklanıyor.

Bu kritik kusura, ciddi niteliğini gösteren 10 üzerinden 9,8 CVSS puanı verildi.

Analyse Any Suspicious Links Using ANY.RUN’s New Safe Browsing Tool: Try for Free

Shadowserver taramalarına göre, potansiyel olarak savunmasız Fortinet cihazlarıyla ilişkili yaklaşık 87.390 IP adresi belirlendi. ABD, etkilenen 14.000 cihazla başı çekerken onu Japonya (5.100) ve Hindistan (4.800) takip ediyor.

Görüntü Kredileri (Gölge Sunucusu)

Güvenlik açığı, FortiOS 7.0 ila 7.4.2 sürümlerinin yanı sıra FortiPAM, FortiProxy ve FortiWeb’in çeşitli sürümlerini de etkiliyor. Fortinet, etkilenen ürünler için yamalar yayınladı ve kullanıcıların en son güvenli sürümlere yükseltme yapmalarını şiddetle tavsiye ediyor.

  • FortiOS 7.4: 7.4.0 ila 7.4.2 – 7.4.3 veya üzeri sürüme yükseltme
  • FortiOS 7.2: 7.2.0 ila 7.2.6 – 7.2.7 veya üzeri sürüme yükseltme
  • FortiOS 7.0: 7.0.0 ila 7.0.13 – 7.0.14 veya üstüne yükseltme
  • FortiPAM 1.2: Tüm sürümler – Sabit bir sürüme geçiş yapın
  • FortiPAM 1.1: Tüm sürümler – Sabit bir sürüme geçiş yapın
  • FortiPAM 1.0: Tüm sürümler – Sabit bir sürüme geçiş yapın
  • FortiProxy 7.4: 7.4.0’dan 7.4.2’ye – 7.4.3 veya üstüne yükseltme
  • FortiProxy 7.2: 7.2.0 ila 7.2.8 – 7.2.9 veya üstüne yükseltme
  • FortiProxy 7.0: 7.0.0 ila 7.0.15 – 7.0.16 veya üstüne yükseltme
  • FortiWeb 7.4: 7.4.0 ila 7.4.2 – 7.4.3 veya üzeri sürüme yükseltme

Geçici bir çözüm olarak Fortinet, her arayüz için fgfm erişiminin kaldırılmasını öneriyor. Ancak bu, FortiManager’ın FortiGate bulmasını engelleyebilir.

Vahşi Doğada Sömürü

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), vahşi doğada aktif istismarın kanıtlarını öne sürerek CVE-2024-23113’ü Bilinen İstismar Edilen Güvenlik Açıkları Kataloğuna ekledi.

Bu gelişme, CISA’nın federal kurumlara FortiOS cihazlarına 30 Ekim’e kadar üç hafta içinde yama yapma talimatı vermesini sağladı.

Fortinet ürünlerinin kurumsal ve devlet ağlarında yaygın kullanımı göz önüne alındığında, bu güvenlik açığı dünya çapındaki kuruluşlar için önemli bir risk teşkil ediyor. Güvenlik uzmanları tehdidi azaltmak için acil eylem çağrısında bulunuyor:

  1. Etkilenen cihazları en son yamalı sürümlere yükseltin.
  2. Hemen yama uygulanması mümkün değilse önerilen geçici çözümleri uygulayın.
  3. Yetkisiz erişim veya şüpheli faaliyet belirtilerine karşı sistemleri izleyin.
  4. Ağ altyapısının kapsamlı bir güvenlik denetimini gerçekleştirin.

Tehdit aktörleri bilinen güvenlik açıklarını hedeflemeye devam ederken, kritik altyapıyı ve hassas verileri olası tehlikelerden korumak için hızlı eylem hayati önem taşıyor.

Strategies to Protect Websites & APIs from Malware Attack => Free Webinar



Source link