FortiGate güvenlik duvarlarındaki ve FortiProxy web proxy’lerindeki kritik güvenlik açığı, uzak tehdit aktörünün yönetim arayüzünün kontrolünü ele geçirmesine izin verir


Fortinet, FortiGate güvenlik duvarlarının ve FortiProxy web proxy’lerinin yöneticilerine, ciddi bir ciddiyet kusurunu düzelten en son sürümlere yükseltmeleri konusunda tavsiyede bulundu.

Bir yönetim arayüzü kimlik doğrulaması tasarım hatası (CVE-2022-40684 olarak işaretlenmiştir) uzak kötü niyetli kişilerin yama uygulanmamış sistemlerde oturum açmasına izin verebilir.

CVE-2022-40684, CVSSv3 puanı 9,6 olan büyük bir kimlik doğrulama atlama güvenlik açığıdır. Yönetim arayüzüne erişimi olan kötü niyetli bir bilgisayar korsanı, hassas bir hedefe özel olarak tasarlanmış HTTP veya HTTPS sorguları göndererek yönetici eylemleri gerçekleştirebilir.

Saldırganların bu güvenlik açığını kullanıp kullanmadığına dair şu anda herhangi bir bilgi yok. Ancak, Fortinet’in bu güvenlik açığını “son derece acil bir şekilde” düzeltmeye yönelik tavsiyesi, tehdit aktörlerinin FortiOS güvenlik açıklarını hedefleme eğilimini göz önünde bulundurarak ihtiyatlı.

Azaltma
Fortinet’in artık Twitter’da herkese açık hale getirilen müşteri mesajları, aşağıdaki hassas ve yamalı sürüm numaralarını listeler:

Fortinet’e göre, yamaları hemen uygulayamıyorsanız, yerel bir politika kullanarak yönetim arayüzüne erişimi kısıtlayabilirsiniz. FortiGate Sertleştirme Kılavuzunda Fortinet, güvenilir ana bilgisayarlara erişimi engellemek ve internete bakan arayüze yönetici erişimini engellemek için talimatlar da sağlar.



Source link