Araştırmacılar Fortinet CVE-2025-32756 için POC’yi bırakarak hızlı yama çağırarak


Araştırmacılar, Forttimail ve Forticamera gibi Fortinet ürünlerinde aktif olarak sömürülen ciddi bir güvenlik kusuru olan CVE-2025-32756 için POC yayınladılar. Bu yığın tabanlı arabellek taşması, kimlik doğrulanmamış uzaktan kod yürütülmesine izin verir.

CVE-2025-32756 olarak izlenen bir güvenlik açığı şu anda birkaç Fortinet ürününü etkileyen saldırganlar tarafından aktif olarak kullanılmaktadır. Fortinet ürün güvenlik ekibi, ağ taraması, kimlik bilgisi günlüğü ve günlük dosyası silme işlemini içeren gözlemlenen tehdit faaliyetine dayanan bu güvenlik açığını keşfetti.

Fortinet’in güvenlik ekibi Fordiguard Labs, 13 Mayıs’ta bu güvenlik açığının gerçek dünya saldırılarında kullanıldığını gördüklerini doğrulayan bir uyarı yayınladı. Forticamera, Fortimail, Fortindr, Fortirecorder ve Fortivoice dahil olmak üzere çeşitli Fortinet ürünleri risk altındadır. 14 Mayıs’ta CISA KEV kataloğuna eklendi.

Jimi Sebree de dahil olmak üzere Horizon3.Ai’deki araştırmacılar bu kusuru araştırıyorlar ve savunmasızlığın nasıl kullanılabileceğine dair basit bir gösteri olan temel bir kavram kanıtı yayınladılar. Çalışmaları hackread.com ile paylaştı, kusurun tam yerini belirlemek için Fortimail’in hem yamalı hem de eşleştirilmemiş sürümlerine bakmayı içeriyordu.

Sorunun paylaşılan bir kütüphanede bulunduğunu keşfettiler ve sistemin Apscookie adı verilen belirli bir oturum yönetimi çerezini, özellikle de bu çerez içindeki Authhash alanının kod çözmesi ve işlenmesi ile ilgili bir sorunla ilgili olduğunu keşfettiler. Güvenlik açığı, uzaktan kalıcı bir saldırganın hazırlanmış HTTP istekleri aracılığıyla keyfi kod veya komutlar yürütmesine izin verir.

Sorun nedir?

CVE-2025-32756 temel olarak yönetici API’sında sistemin sınırlı bir alana çok fazla veri tıkamaya çalıştığı bir kusurdur. Bu olduğunda, ekstra veriler yapmaması gereken alanlara dökülür, bu da saldırganlara kendi kötü amaçlı kodlarında gizlice girmenin bir yolunu verebilir ve bunu bir şifreye ihtiyaç duymadan bile yapabilirler.

Bu tür bir kusur, 1990’lardan itibaren hack tekniklerini düşündüren eskidir. Bununla birlikte, bu sorunun şiddeti son derece yüksektir ve güvenlik risklerinin potansiyel etkisini ölçen ortak güvenlik açığı puanlama sisteminde (CVSS) 10 üzerinden 9.8’dir.

Güncellemeler için acil çağrı

Saldırganların zaten bu güvenlik açığını kullandıkları ve birçok savunmasız Fortinet sistemi internette maruz bırakıldığı göz önüne alındığında, uzmanlar tüm kullanıcılara ürünlerini güncellemelerini veya önerilen düzeltmeleri mümkün olan en kısa sürede uygulamalarını şiddetle tavsiye ediyorlar.

Fortiguard Lab’ın Danışma, bir sistemin etkilenmediğini ve bu ciddi tehdide karşı korunmak için hangi adımların atılacağı hakkında ayrıntılı bilgi sağlar. Önerilen bir azaltma, derhal yama mümkün değilse, HTTP/HTTPS yönetim arayüzlerini devre dışı bırakmaktır. Sömürme kolaylığı göz önüne alındığında, etkilenen sistemleri korumak için acil eylem çok önemlidir.





Source link