Siber güvenlik çözümlerinde lider olan Fortinet, FortiOS, FortiProxy, FortiPAM, FortiSwitchManager, FortiManager ve FortiAnalyzer ürünlerini etkileyen çeşitli güvenlik açıklarını gideren yamalar yayınladı.
Bu güvenlik açıklarının istismar edilmesi durumunda, yetkisiz erişime ve ayrıcalık artışına olanak tanıyarak etkilenen sistemler için önemli bir tehdit oluşturabilir.
Güvenlik Açığı Ayrıntıları
CVE-2022-45862
FortiOS, FortiProxy, FortiPAM ve FortiSwitchManager’ın grafiksel kullanıcı arayüzünde (GUI) yetersiz oturum süresi sonu güvenlik açığı (CWE-613) olduğu belirlendi.
Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot
Bu açık, saldırganların gerekli kimlik bilgilerini edinmeleri halinde, bir kullanıcı oturumunu kapattıktan sonra web oturumlarını yeniden kullanmalarına olanak tanıyabilir.
Güvenlik açığının CVSSv3 puanı 3,5’tir ve bu da uygunsuz erişim denetimi nedeniyle orta düzeyde bir ciddiyet seviyesini gösterir. Etkilenen ürünler ve çözümleri şunlardır:
- FortiOS: 7.2.0’dan 7.2.5’e kadar olan sürümler etkilenmiştir ve 7.2.6 veya üstüne yükseltilmesi gerekmektedir. 7.0 ve 6.4’ün tüm sürümleri etkilenmiştir ve sabit bir sürüme geçirilmesi gerekmektedir.
- FortiPAM: 1.0’dan 1.3’e kadar olan tüm sürümler etkilenmiştir ve sabit bir sürüme geçiş gerekmektedir.
- FortiProxy: 7.2 ve 7.0’ın tüm sürümleri etkilenmiştir ve düzeltilmiş bir sürüme geçirilmesi gerekmektedir.
- FortiAnahtarYöneticisi: 7.2.0’dan 7.2.1’e kadar olan sürümler etkilenmiştir ve 7.2.2 veya üstüne yükseltilmelidir.
CVE-2024-21757
FortiManager ve FortiAnalyzer’da doğrulanmamış bir parola değişikliği güvenlik açığı (CWE-620) bulundu. Bu sorun, okuma-yazma kullanıcısının aygıt yapılandırma yedeklemesi aracılığıyla yönetici parolalarını değiştirmesine izin verebilir ve bu da olası ayrıcalık artışına yol açabilir.
Güvenlik açığının CVSSv3 puanı 5.5’tir. Etkilenen sürümler ve çözümler şunlardır:
- FortiAnalyzer: 7.4.0’dan 7.4.1’e kadar olan sürümlerin 7.4.2 veya üstüne yükseltilmesi gerekiyor ve 7.2.0’dan 7.2.4’e kadar olan sürümlerin 7.2.5 veya üstüne yükseltilmesi gerekiyor.
- Forti Yöneticisi: 7.4.0’dan 7.4.1’e kadar olan sürümlerin 7.4.2 veya üstüne yükseltilmesi gerekiyor ve 7.2.0’dan 7.2.4’e kadar olan sürümlerin 7.2.5 veya üstüne yükseltilmesi gerekiyor.
CVE-2024-36505
FortiOS’taki bu uygunsuz erişim denetimi açığı (CWE-284), yazma erişimi olan bir saldırganın dosya bütünlüğü kontrol sistemini atlatmasına olanak tanır. CVSSv3 puanı 4.7’dir. Aşağıdaki sürümler etkilenmiştir ve güncelleme gerektirir:
- FortiOS: 7.4.0’dan 7.4.3’e kadar olan sürümler 7.4.4 veya üstüne, 7.2.5’ten 7.2.7’ye kadar olan sürümler 7.2.8 veya üstüne ve 7.0.12’den 7.0.14’e kadar olan sürümler 7.0.15 veya üstüne yükseltilmelidir.
Fortinet, şu ana kadar bu güvenlik açıklarının saldırılarda kullanıldığına dair herhangi bir olayı açıklamadı.
Fortinet, tüm kullanıcılara ve yöneticilere bu güvenlik açıklarını azaltmak için gerekli güncellemeleri uygulamalarını tavsiye ediyor. Yamalar, sistem güvenliğinin sağlanması ve siber tehdit aktörleri tarafından olası istismarın önlenmesi için hayati öneme sahiptir.
Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Acces