CISA, Fortinet Fortios’un Sabit Kodlu Kimlik Bilgileri Güvenlik Açığı Saldırılar


Fortinet Fortios Sabit Kodlu Kimlik Bilgileri Güvenlik Açığı

CISA, ağ güvenlik altyapısında önemli riskler yaratan Fortinet Fortios güvenlik açığı hakkında kritik bir uyarı yayınladı.

25 Haziran 2025’te CISA, bilinen sömürülen güvenlik açıklarına (KEV) kataloğuna CVE-2019-6693 ekledi, bu da bu sert kodlanmış kimlik bilgilerinin gerçek dünya saldırılarında aktif olarak sömürüldüğünü gösterdi.

Fortinet Fortios sistemlerini kullanan kuruluşlar, federal siber güvenlik direktifleri tarafından zorunlu kılınan 16 Temmuz 2025 tarihli zorunlu bir iyileştirme son tarihiyle karşı karşıya.

Google Haberleri

Summary
1. CISA added CVE-2019-6693 to its Known Exploited Vulnerabilities catalog on June 25, 2025, confirming active exploitation of Fortinet FortiOS systems in real-world attacks.
2. The vulnerability involves hard-coded encryption keys that allows attackers to decrypt sensitive data from FortiOS configuration backup files.
3.Organizations using affected Fortinet FortiOS systems have until July 16, 2025, to implement vendor mitigations or discontinue product use.

Sabit kodlanmış kimlik bilgisi güvenlik açığı

CVE-2019-6693’ün CISA’nın KEV kataloğuna dahil edilmesi, Fortinet’in Fortios işletim sistemini çevreleyen tehdit manzarasında önemli bir yükselmeyi temsil ediyor.

CWE-798 (sert kodlanmış kimlik bilgilerinin kullanımı) altında sınıflandırılan bu güvenlik açığı, federal siber güvenlik yetkililerini derhal bir organizasyonel yanıtı zorunlu kılmaya iten aktif sömürü kalıpları göstermiştir.

Bu güvenlik açığı, tehdit aktörlerinin sabit kodlu şifreleme anahtarının bilgisi aracılığıyla Fortios yapılandırma yedekleme dosyalarında bulunan hassas verileri deşifre etmesine izin verir.

Sömürü mekanizması, bu yedekleme dosyalarına erişim kazanan ve daha sonra hassas konfigürasyon verilerinin şifresini çözmek için öngörülebilir şifreleme anahtarından yararlanmaya dayanmaktadır.

CWE-798 altındaki teknik sınıflandırma, bu güvenlik açığının, yazılımın kaynak kodunu değiştirmeden değiştirilemeyen sert kodlanmış kimlik bilgileri içerdiği daha geniş bir güvenlik zayıflıkları kategorisini temsil ettiğini göstermektedir.

Fortios sistemleri bağlamında bu, yapılandırma yedeklemeleri için kullanılan varsayılan şifreleme anahtarlarının kurulumlar arasında statik ve öngörülebilir kaldığı anlamına gelir.

Bu anahtarlar hakkında bilgi sahibi olan tehdit aktörleri, hassas ağ yapılandırma verilerine, kullanıcı kimlik bilgilerine ve yedekleme dosyalarında saklanan diğer kritik güvenlik parametrelerine potansiyel olarak erişebilir.

KEV kataloğu, vahşi doğada sömürüldüğü teyit edilen güvenlik açıkları için yetkili kaynak olarak hizmet eder ve bu atamayı özellikle ağ savunucuları ve siber güvenlik profesyonelleri ile ilgili hale getirir.

Bu Fortinet güvenlik açığının eklenmesi, kurumsal ağ altyapısında sert kodlanmış kimlik bilgisi zayıflıklarının kritik doğasını vurgulamaktadır.

Federal ajanslar ve kritik altyapı operatörleri, bu atamayı derhal dikkat ve kaynak tahsisi gerektiren yüksek öncelikli bir güvenlik endişesi olarak ele almalıdır.

Risk faktörleriDetaylar
Etkilenen ürünlerFortinet Fortios
DarbeSaldırganlar, sabit kodlu şifreleme anahtarı bilgisi aracılığıyla Fortios yapılandırma yedekleme dosyalarındaki hassas verileri şifresini çözer
Önkoşuldan istismar– Fortios Yapılandırma Yedekleme Dosyalarına Erişim- Korumalı Şifreleme Anahtar Bilgisi Şifrelenmiş yedekleme verilerini işleme yeteneği
CVSS 3.1 puanı6.5 (Orta)

Hafifletme

Fortinet Fortios sistemlerini işleten kuruluşlar, 16 Temmuz 2025’ten önce CISA tarafından kurulan son tarihten önce satıcı tarafından sağlanan hafifletmeler uygulamalıdır.

İyileştirme gereksinimleri, federal hükümetin kritik altyapı sektörlerinde proaktif güvenlik açığı yönetimine olan bağlılığını vurgulayarak Bulut Hizmetleri için geçerli Bağlayıcı Operasyonel Direktif (BOD) 22-01 rehberliğini izlemektedir.

Ağ yöneticileri, belirli hafifletme prosedürleri ve yama mevcudiyeti için Fortinet’in Güvenlik Danışmanlığı FG-IR-19-007’ye derhal danışmalıdır.

Yeterli azaltma uygulayamayan kuruluşlar, uygun güvenlik önlemleri belirlenene kadar etkilenen ürünlerin kullanımını durdurmaya yöneliktir.

Bu zaman çizelgesi, aktif sömürünün ciddi doğasını ve kurumsal ağlar arasında savunmasız fortios kurulumlarını hedefleyen sürekli tehdit aktör faaliyeti potansiyelini yansıtmaktadır.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link