Fortinet, Birden Fazla Ürünü Etkileyen Kritik Kusurları Düzeltiyor


Önde gelen bir siber güvenlik sağlayıcısı olan Fortinet, aralarında FortiAnalyzer, FortiClient, FortiManager ve FortiOS’un da bulunduğu birçok ürünü etkileyen birçok kritik güvenlik açığı için yamalar yayınladı.

Bu güvenlik açıkları, saldırganların yetkisiz işlemler gerçekleştirmesine, ayrıcalıkları yükseltmesine veya kullanıcı oturumlarını ele geçirmesine olanak tanıyabilir. Aşağıda önemli güvenlik açıklarının ayrıntılı açıklamaları, etkileri ve önerilen düzeltmeler yer almaktadır.

1. Salt Okunur Kullanıcılar Hassas İşlemleri Çalıştırabilir – CVE-2024-23666

FortiAnalyzer’da sunucu tarafı güvenlik açığının (CWE-602) istemci tarafında uygulanması, salt okunur izinlere sahip kimliği doğrulanmış saldırganların hazırlanmış istekler göndererek hassas işlemleri yürütmesine izin verebilir.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Free Ultimate Continuous Security Monitoring Guide - Download Here (PDF)

Bu güvenlik açığı, yetkisiz kullanıcılara ayrıcalıklı eylemlere erişim sağlayabileceği için özellikle endişe vericidir. Etkilenen Ürünler ve Sürümler:

Ürün Etkilenen Sürümler Çözüm
FortiAnalyzer 7.4 7.4.0’dan 7.4.1’e 7.4.3 veya üstüne yükseltme
FortiAnalyzer 7.2 7.2.0 ila 7.2.4 7.2.6 veya üstüne yükseltme
FortiAnalyzer 7.0 7.0.0’dan 7.0.11’e 7.0.13 veya üstüne yükseltme
FortiAnalyzer 6.4 6.4.0 ila 6.4.14 6.4.15 veya üstüne yükseltme
FortiAnalyzer-BigData 7.4 7.4.0 7.4.1 veya üzeri sürüme yükseltme
FortiAnalyzer-BigData 7.2 7.2.0 ila 7.2.6 7.2.7 veya üstüne yükseltme
FortiAnalyzer-BigData 7.0 7.0 tüm sürümler Sabit bir sürüme geçiş yapın
FortiAnalyzer-BigData 6.4 6.4 tüm sürümler Sabit bir sürüme geçiş yapın
FortiAnalyzer-BigData 6.2 6.2 tüm sürümler Sabit bir sürüme geçiş yapın
Forti Yöneticisi 7.4 7.4.0’dan 7.4.1’e 7.4.3 veya üstüne yükseltme
Forti Yöneticisi 7.2 7.2.0 ila 7.2.4 7.2.6 veya üstüne yükseltme
Forti Yöneticisi 7.0 7.0.0’dan 7.0.11’e 7.0.13 veya üstüne yükseltme
Forti Yöneticisi 6.4 6.4.0 ila 6.4.14 6.4.15 veya üstüne yükseltme

2. Lua Otomatik Düzeltme İşlevi aracılığıyla Ayrıcalık Arttırılması – CVE-2024-36513

FortiClient Windows’taki bir ayrıcalık bağlamı değiştirme hatası güvenlik açığı (CWE-270), kimliği doğrulanmış bir kullanıcının lua otomatik yama komut dosyalarını kullanarak ayrıcalıklarını yükseltmesine olanak sağlayabilir.

Bu güvenlik açığı, yetkisiz eylemlere ve potansiyel olarak tüm sistemin tehlikeye atılmasına yol açabilir. Etkilenen Ürünler ve Sürümler:

Ürün Etkilenen Sürümler Çözüm
FortiClient Windows 7.4 Etkilenmedi Uygulanamaz
FortiClient Windows 7.2 7.2.0 ila 7.2.4 7.2.5 veya üzeri sürüme yükseltme
FortiClient Windows 7.0 7.0.0’dan 7.0.12’ye 7.0.13 veya üstüne yükseltme
FortiClient Windows 6.4 6.4.0 ila 6.4.10 Sabit bir sürüme geçiş yapın

3. FortiOS – SAML Kimlik Doğrulamasını Kullanarak SSLVPN Oturumunun Ele Geçirilmesi – CVE-2023-50176

FortiOS’taki bir oturum sabitleme güvenlik açığı (CWE-384), saldırganların SAML kimlik doğrulama mekanizmasını kullanarak kimlik avı girişimleri yoluyla kullanıcı oturumlarını ele geçirmesine olanak tanıyabilir.

Bu güvenlik açığı, SSL-VPN oturumlarının ele geçirilmesi yoluyla yetkisiz kod yürütülmesine veya komut yürütülmesine yol açabilir. Etkilenen Ürünler ve Sürümler:

Ürün Etkilenen Sürümler Çözüm
FortiOS 7.4 7.4.0 ila 7.4.3 7.4.4 veya üzeri sürüme yükseltme
FortiOS 7.2 7.2.0’dan 7.2.7’ye 7.2.8 veya üstüne yükseltme
FortiOS 7.0 7.0.0’dan 7.0.13’e 7.0.14 veya üstüne yükseltme

4. Adlandırılmış Borular Uygunsuz Erişim Kontrolü – CVE-2024-47574

FortiClient’te (Windows) alternatif bir yol (CWE-288) kullanan kimlik doğrulama atlaması, düşük ayrıcalıklı saldırganların, sahte adlandırılmış kanal mesajları göndererek yüksek ayrıcalıklarla rastgele kod yürütmesine olanak tanır. Etkilenen Ürünler ve Sürümler:

Ürün Etkilenen Sürümler Çözüm
FortiClient Windows 7.4 7.4.0 7.4.1 veya üzeri sürüme yükseltme
FortiClient Windows 7.2 7.2.0 ila 7.2.4 7.2.5 veya üzeri sürüme yükseltme
FortiClient Windows 7.0 7.0.0’dan 7.0.12’ye 7.0.13 veya üstüne yükseltme
FortiClient Windows 6.4 6.4 tüm sürümler Sabit bir sürüme geçiş yapın

Fortinet, yamalar yayınlayarak ve etkilenen ürünler için yükseltme yolları sağlayarak bu kritik güvenlik açıklarına hızla yanıt verdi.

Bu güvenlik açıklarıyla ilişkili riskleri azaltmak için tüm kullanıcıların sistemlerini önerilen sürümlere güncellemeleri önemle tavsiye edilir.

Fortinet güvenliğe öncelik vermeye devam ediyor ve sorumlu açıklama çerçeveleri kapsamında güvenlik açıklarını ele almak için araştırmacılarla proaktif bir şekilde çalışıyor.

Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!



Source link