
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Fortinet’in Fortios ve Fortiproxy Systems’ında, aktörlerin aktif olarak sömürdüğü önemli bir güvenlik açığını vurgulayan kritik bir güvenlik uyarısı yayınladı.
CVE-2025-24472 olarak izlenen kimlik doğrulama bypass güvenlik açığı, fidye yazılımı kampanyalarındaki aktif sömürü kanıtı nedeniyle CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna eklenmiştir.
Fortinet Fortios Kimlik Doğrulama Bypass Güvenlik Açığı
CVSS skoru 8.1 taşıyan yüksek şiddetli güvenlik açığı, uzaktan saldırganların kullanıcı etkileşimi gerektirmeden hazırlanmış CSF proxy istekleri aracılığıyla süper admin ayrıcalıkları kazanmalarına izin verir.
Bu kimlik doğrulama bypass güvenlik açığı, ortak zayıflık numaralandırması ile CWE-288 (alternatif bir yol veya kanal kullanılarak kimlik doğrulama baypası) olarak sınıflandırılır.
Fortinet Danışmanlığı, “Fortios ve Fortiproxy’yi etkileyen alternatif bir yol veya kanal güvenlik açığı kullanan bir kimlik doğrulama baypası, uzak bir saldırganın hazırlanmış CSF proxy istekleri aracılığıyla süper admin ayrıcalıkları kazanmasına izin verebilir” diyor.
Güvenlik açığı, 7.0.0 ila 7.0.16, Fortiproxy 7.0.0 ila 7.0.19 ve Fortiproxy 7.2.0 ila 7.2.12 sürümlerini açıkça etkiler.
Güvenlik uzmanları, başarılı sömürünün saldırganlara haydut yönetici hesapları oluşturmak, güvenlik duvarı politikalarını değiştirmek ve dahili ağlara nüfuz etmek için SSL VPN’lere erişmek de dahil olmak üzere etkilenen sistemlere tam idari erişim sağlayabileceği konusunda uyarıyor.
Bu erişim seviyesi, güvenlik açığını fidye yazılımı işlemleri bağlamında özellikle tehlikeli hale getirir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Fortios sürümleri 7.0.0 – 7.0.16fortiproxy sürümleri 7.0.0 – 7.0.19fortiproxy sürümleri 7.2.0 ila 7.2.12 |
Darbe | süper admin ayrıcalıkları |
Önkoşuldan istismar | Uzaktan saldırı vektörü (ağ tabanlı), hazırlanmış Kooperatif Güvenlik Kumaşı (CSF) Proxy istekleri gerektirir |
CVSS 3.1 puanı | 8.1 (Yüksek) |
Hafifletme
CISA, kuruluşları “satıcı talimatları başına hafifletmeler uygulamaya, bulut hizmetleri için geçerli BOD 22-01 rehberliğini izlemeye veya hafifletmeler mevcut değilse ürünün kullanımını durdurmaya” yönlendiriyor.
Fortinet, Fortios 7.0.17 veya üstü güvenlik açığını ve Fortiproxy 7.0.20/7.2.13 veya üzeri yamalar yayınladı.
Hemen yama yapamayan kuruluşlar için, geçici hafifletme seçenekleri arasında HTTP/HTTPS yönetim arayüzünün devre dışı bırakılması veya yerel politikalar aracılığıyla IP tabanlı kısıtlamaların uygulanması yer alır.
Güvenlik ekipleri ayrıca “JSConsole” arayüzünden açıklanamayan idari girişler veya rastgele kullanıcı adları olan Yönetici hesaplarının oluşturulması gibi şüpheli faaliyetler için günlükleri izlemelidir.
CISA tarafından korunan KEV kataloğu, vahşi doğada sömürüldüğü doğrulanan yetkili bir güvenlik açıkları kaynağıdır. CISA, tüm kuruluşların uzlaşma riskini azaltmak için listelenen güvenlik açıklarının iyileştirilmesine öncelik vermesini şiddetle tavsiye eder.
Kuruluşların KEV kataloğunu güvenlik açığı yönetimi önceliklendirme çerçevelerine kritik bir girdi olarak kullanmaları tavsiye edilir, bu da onu etkili harici saldırı yüzey yönetiminin temel bir bileşeni haline getirir.
Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.