CISA, Aktif Suistimal Sonrası Fortinet Güvenlik Açığı’nı KEV Kataloguna Ekledi


CISA, Fortinet Ürünleri İmza Doğrulama Güvenlik Açığı Ekliyor

CISA, 16 Aralık 2025’te CVE-2025-59718’i Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğuna resmi olarak ekledi.

Kuruluşların gerekli iyileştirme önlemlerini uygulamaları için 23 Aralık 2025 olarak kritik bir son tarih belirlendi.

Bu eylem, güvenlik açığının yaygın olarak aktif olarak kullanılmasını ve kurumsal ağlara yönelik oluşturduğu acil tehdidi yansıtır.

Güvenlik açığı, aralarında FortiOS, FortiSwitchMaster, FortiProxy ve FortiWeb’in de bulunduğu birden fazla Fortinet güvenlik ürününü etkiliyor.

Kusur, kriptografik imzaların uygunsuz şekilde doğrulanmasından kaynaklanıyor ve kimliği doğrulanmamış saldırganların, özel hazırlanmış SAML mesajları aracılığıyla FortiCloud Tek Oturum Açma (SSO) kimlik doğrulamasını atlamasına olanak tanıyor.

Bu kimlik doğrulama atlama güvenlik açığı, geçerli kimlik bilgileri gerektirmeden yetkisiz ağ erişimine doğrudan bir yol sağlar.

google

Fortinet bu sorunu tedarikçi tavsiyeleri aracılığıyla çözdü ve yöneticilere mevcut tüm yamaları hemen uygulamaları talimatını verdi.

DetayBilgi
CVE KimliğiCVE-2025-59718
CWE SınıflandırmasıCWE-347 (Kriptografik İmzanın Yanlış Doğrulanması)
Güvenlik Açığı TürüSAML aracılığıyla Kimlik Doğrulamayı Atlatma
Saldırı VektörüKimliği doğrulanmamış, Ağ tabanlı

İlgili bir güvenlik açığı olan CVE-2025-59719, aynı temel sorunla ilgilidir ve aynı danışma belgesinde belgelenmiştir ve etkilenen sistemlerde kapsamlı yama uygulanmasını gerektirmektedir.

Güvenlik açığı, kimlik doğrulama mekanizmasındaki belirli zayıflığı vurgulayan CWE-347 (Şifreleme İmzasının Uygunsuz Doğrulanması) kapsamında sınıflandırılmıştır.

CISA’nın KEV kataloğuna dahil edilmesi, özellikle bulut hizmetleri işleten kurumlar için federal güvenlik kılavuzlarına uyumu zorunlu kılmaktadır.

Kuruluşların bulut tabanlı Fortinet çözümlerini uygularken geçerli BOD 22-01 yönergesine uyması gerekir.

Yamaların hemen dağıtılamadığı ortamlar için CISA, azaltıcı önlemler mevcut olup doğrulanana kadar ürün kullanımının durdurulmasını önerir.

Aktif istismar, tehdit aktörlerinin operasyonel saldırılarda bu güvenlik açığından zaten yararlandığını gösterdiğinden, bu KEV ilavesinin zamanlaması önemlidir.

Ancak CISA’nın mevcut değerlendirmesi, güvenlik açığını fidye yazılımı kampanyalarıyla kesin olarak ilişkilendirmiyor; ancak bu sınıflandırma, tehdit istihbaratı geliştikçe gelişebilir.

Güvenlik ekipleri, yama yönetimi döngüleri içerisinde CVE-2025-59718’in iyileştirilmesine öncelik vermelidir. Özellikle doğrudan internete maruz kalabilecek uç güvenlik cihazları ve web uygulaması güvenlik duvarları için.

Etkilenen Fortinet ürünlerini çalıştıran kuruluşların dağıtım envanterlerini derhal denetlemesi gerekiyor.

Uyumluluğu sürdürmek ve kimlik bilgisi gerektirmeden ağa izinsiz girişleri önlemek için 23 Aralık son tarihinden önce acil durum yama prosedürlerini başlatın.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link