Çoğu Fortinet FortiGate güvenlik duvarı, kritik CVE’ye karşı savunmasız olmaya devam ediyor


Fortinet’in FortiGate güvenlik duvarlarının üçte ikisinden fazlası, şirketin 12 Haziran’da ifşa ettiği bir güvenlik açığı nedeniyle açıklardan yararlanma riski altında. araştırma Bishop Fox Cuma günü yayınlandı.

Saldırgan bir güvenlik testi firması olan Bishop Fox’taki araştırmacılar, internete açık olan 490.000 etkilenen SSL VPN arayüzü belirlediler ve bu FortiGate güvenlik duvarlarının %69’unun, yaklaşık 338.000’inin yamasız olduğunu belirlediler.

Yığın tabanlı taşma güvenlik açığı, CVE-2023-27997uzaktaki bir saldırganın rasgele kod veya komutlar yürütmesine izin verebilir ve 10 üzerinden 9,8 CVSS puanına sahiptir.

Bir Fortinet sözcüsü, e-posta yoluyla yaptığı açıklamada, “Fortinet durumu izlemeye devam ediyor ve müşterilerle proaktif bir şekilde iletişim kuruyor ve onları, güvenlik açığını sağlanan geçici çözümleri kullanarak veya yükseltme yaparak azaltmak için sağlanan kılavuza hemen uymaya teşvik ediyor” dedi.

Fortinet, müşterilerini geçici bir çözüm olarak FortiOS’u yükseltmeye veya SLL VPN’yi devre dışı bırakmaya teşvik etti. Şirket, bugüne kadar kaç tane Fortinet güvenlik duvarının güvenlik açığından yararlanılarak ele geçirildiğiyle ilgili soruları yanıtlamayı reddetti, ancak bazı güvenlik duvarlarının “sınırlı sayıda durumda kullanılmış olabileceğini” söyledi. 12 Haziran blog yazısı.

Bishop Fox, güvenlik açığıyla ilgili araştırmasının bir parçası olarak, “yaklaşık bir saniye içinde çalışan” bir güvenlik açığı geliştirdiğini söyledi ve kodu blog gönderisinde paylaştı.

Bishop Fox’ta yetenek geliştirme direktörü Caleb Gross, blog yazısında, “Açıklığımız yığını parçalıyor, saldırganın kontrolündeki bir sunucuya geri bağlanıyor, bir BusyBox ikili dosyası indiriyor ve etkileşimli bir kabuk açıyor” dedi.

Siber güvenlik uzmanları, konunun ciddiyetinin ve potansiyel tehlikenin altını çizdi. FortiGate güvenlik duvarlarında zarar veren istismarlar hala SLL VPN çalıştıran veya daha yeni bir FortiOS sürümüne yükseltilmemiş olanlar.

Siber güvenlik danışmanlığı Coalfire’da teknoloji ve kurumsal hesaplardan sorumlu Başkan Yardımcısı Andrew Barratt, e-posta yoluyla, “Bir güvenlik cihazında uzaktan kod yürütme, olabildiğince kötü,” dedi.

Barratt, “Bu aygıtlar hem ağa açılan kapılardır hem de aygıtların büyük bir bölümünün hâlâ savunmasız durumda olması, muhtemelen bu güvenlik duvarlarını çevrimdışı duruma getirememe ve yamanın iş üzerindeki etkisi ile birlikte test edilememesinden kaynaklanmaktadır” dedi.

andrewBu Ontinue tehdit istihbaratı direktörü van der Walt, bu yıl birden fazla FortiGate güvenlik açığı olduğunu ancak CVE-2023-27997’nin en kritik olduğunu belirtti. Van der Walt e-posta yoluyla, tehdit aktörlerinin FortiGate güvenlik duvarlarının tam kontrolünü ele geçirmek için güvenlik açığından yararlanmaları halinde bunun veri ihlallerine, fidye yazılımı saldırılarına ve diğer ciddi sonuçlara yol açabileceğini söyledi.

Van der Walt, “Bu, kuruluşların bu gibi acil güvenlik açıklarını tanımlayan, öncelik sırasına koyan ve ele alan güçlü güvenlik açığı yönetimi önlemlerini uygulamaya koyması gerektiğini zamanında hatırlatıyor” dedi. “Nihayetinde güvenlik sistemlerinin de aktif olarak yüksek bir seviyede tutulması gerekiyor.”



Source link