Fortinet, kritikten yüksek ciddiyete kadar farklı güvenlik sorunlarına sahip birden fazla ürünü etkileyen 15 güvenlik açığına yönelik düzeltmeleri içeren bir güvenlik güncellemesi yayınladı.
- FortiOS
- Forti Yöneticisi
- FortiAnalizörü
- FortiSwitch
- FortiProxy
- FortiClientEMS
- FortiWeb
- Diğer birçok Fortinet güvenlik cihazı ve yazılımı
Çözülen en ciddi sorunlar arasında FortiOS ve FortiProxy’yi etkileyen kritik bir güvenlik açığı (CVE-2024-55591) yer alıyor. Bu kusur potansiyel olarak kimlik doğrulamanın atlanmasına izin vererek etkilenen sistemler için önemli bir risk oluşturabilir.
“Alternatif Yol veya Kanal Kullanılarak Kimlik Doğrulamanın Atlanması güvenlik açığı [CWE-288] FortiOS ve FortiProxy’yi etkilemek, uzaktaki bir saldırganın Node.js websocket modülüne yönelik hazırlanmış istekler yoluyla süper yönetici ayrıcalıkları elde etmesine olanak tanıyabilir.”
FortiSwitch ürünlerindeki bir diğer kritik güvenlik açığı (CVE-2023-37936), sabit kodlu şifreleme anahtarlarının kullanılması nedeniyle kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine yol açabilir.
“Fortinet FortiManager, FortiAnalyzer 7.4.0 – 7.4.3 ve 7.2.0 – 7.2.5 ve 7.0.2 – 7.0.12 ve 6.2.10 – 6.2.13, saldırganın hazırlanmış HTTP veya HTTPS istekleri yoluyla yetkisiz kod veya komutlar yürütmesine olanak tanır.”
Özel Fortinet Ürün Güvenliği Olay Müdahale Ekibi (PSIRT) tarafından ele alınan bu sorunlar, kullanıcılar için daha yüksek güvenlik ve istikrar sağlamak amacıyla ele alındı.
Etkilenen ürünler, önem derecesi ve azaltma adımları da dahil olmak üzere en son uyarıların ayrıntıları artık mevcut. Fortinet ayrıca sorunların raporlanmasına yönelik PSIRT Politikası ve kullanıcıların önerilen yazılım sürümlerini güncellemelerine yardımcı olmak için Yükseltme Yolu Araç Tablosu gibi kaynaklar da sağlıyor.
Çözülmüş Temel Güvenlik Açıkları
Başlık | CVE | Şiddet | Tanım | Etkilenen Ürünler |
---|---|---|---|---|
Silme Sonrası Yönetici Hesabının Kalıcılığı | CVE-2024-47571 | Yüksek | Süresi dolduktan veya yayın güvenlik açığından sonra bir kaynak üzerinde yapılan işlem (CWE-672). | FortiManager (7.4.0, 7.2.3, 7.0.8, 7.0.7, 6.4.12) |
GUI’de Rastgele Dosya Yazma | CVE-2024-36512 | Yüksek | Ayrıcalıklı saldırganların dosyaları rastgele yazmasına olanak tanıyan göreceli bir yol geçiş güvenlik açığı (CWE-23). | FortiAnalyzer (7.4.x, 7.2.5), FortiManager (7.4.x, 7.2.5) |
Node.js Websocket Modülünde Kimlik Doğrulamayı Atlama | CVE-2024-55591 | Kritik | Alternatif bir yol veya kanal kullanarak kimlik doğrulamayı atlama (CWE-288). | FortiOS (7.0.x), FortiProxy (7.2.x) |
Chrome/libwebp’de Yığın Taşması | CVE-2023-4863 | Yüksek | Google Chrome’un libwebp bileşeninde bulunan ve Fortinet ürünlerini etkileyen bir yığın taşması güvenlik açığı. | FortiClientEMS, FortiClientLinux, FortiClientMac, FortiClientWindows, FortiSOAR |
Csfd Daemon’da Komut Ekleme | CVE-2024-46662 | Yüksek | İşletim sistemi komutundaki özel öğelerin uygun olmayan şekilde nötrleştirilmesi (CWE-78). | FortiManager (7.4.x), FortiManager Bulutu (7.4.x) |
Kaba Kuvvet Saldırısı Altında EMS Konsol Girişi Kilitlenmiyor | CVE-2024-23106 | Yüksek | Aşırı kimlik doğrulama girişimlerinin uygunsuz şekilde kısıtlanması (CWE-307). | FortiClientEMS (7.2.x, 7.0.x) |
Uzaktan Kod Yürütülmesine Yol Açan Sabit Kodlu Oturum Sırrı | CVE-2023-37936 | Kritik | Sabit kodlanmış şifreleme anahtarı güvenlik açığı (CWE-321). | FortiSwitch (7.4.0, 7.2.x) |
Yönetilen Cihaz Yapılandırmaları için Eksik Kimlik Doğrulaması | CVE-2024-35277 | Yüksek | Kritik işlev güvenlik açığı nedeniyle kimlik doğrulaması eksik (CWE-306). | FortiManager (7.4.x, 7.2.x), FortiManager Bulutu (7.4.x, 7.2.x) |
Çok Parçalı Form Verileri Hizmet Reddi | CVE-2024-46668 | Yüksek | Sınırlama veya kısıtlama olmadan kaynak tahsisi (CWE-770). | FortiOS (7.4.x) |
İşletim Sistemi Komut Ekleme | CVE-2024-50566 | Yüksek | İşletim Sistemi komutundaki özel öğelerin uygun olmayan şekilde nötrleştirilmesi (CWE-78). | FortiManager (7.6.x, 7.4.x), FortiManager Bulutu (7.4.x) |
IPsec IKE’de Sınır Dışı Okuma | CVE-2024-46670 | Yüksek | Sınır dışı okuma güvenlik açığı (CWE-125). | FortiOS (7.6.0, 7.4.x) |
Sndproxy’de Sınır Dışı Yazma | CVE-2024-35273 | Yüksek | Sınırların dışında yazma güvenlik açığı (CWE-787). | FortiAnalyzer (7.4.x), FortiAnalyzer Bulutu (7.4.x), FortiManager (7.4.x), FortiManager Bulutu (7.4.x) |
Csfd Daemon’da Yol Geçişi | CVE-2024-48884 | Yüksek | Kısıtlanmış dizine giden yol adının hatalı şekilde sınırlandırılması (CWE-22). | FortiManager (7.6.x, 7.4.x), FortiManager Cloud (7.4.x), FortiOS (7.6.x, 7.4.x), FortiProxy (7.4.x), FortiRecorder (7.2.x, 7.0.x), FortiVoice ( 7.0.x), FortiWeb (7.6.x, 7.4.x) |
Argüman Enjeksiyonu Yoluyla Kısıtlı Kabuk Kaçışı | CVE-2023-37937 | Yüksek | İşletim sistemi komutundaki özel öğelerin uygun olmayan şekilde nötrleştirilmesi (CWE-78). | FortiSwitch (7.4.0, 7.2.x) |
Csfd Daemon’da Zayıf Kimlik Doğrulama | CVE-2024-48886 | Yüksek | Zayıf kimlik doğrulama güvenlik açığı (CWE-1390). | FortiAnalyzer (7.6.x, 7.4.x), FortiAnalyzer Bulutu (7.4.x), FortiManager (7.6.x, 7.4.x), FortiManager Bulutu (7.4.x), FortiOS (7.4.x), FortiProxy (7.4.x) ) |
Kullanıcılar için Önerilen Eylemler
Fortinet, kullanıcılarına şunları yapmalarını tavsiye ediyor:
- Ayrıntılı önerileri inceleyin ve etkilenen ürün ve sürümleri belirleyin.
- Fortinet’in Yükseltme Yolu Araç Tablosunu kullanarak önerilen en son sürümlere yükseltin.
- Her bir güvenlik açığı için sağlanan azaltma ve düzeltme eki uygulama yönergelerini izleyin.
Güvenlik yamaları ve güncellemeleri şu adresten indirilebilir: Fortinet’in resmi destek portalı.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free