Fortinet, FortiOS ve Diğer Ürünleri Etkileyen Çok Sayıda Güvenlik Açığını Düzeltiyor


Fortinet Birden Fazla Güvenlik Açığını Düzeltiyor

Siber güvenlik çözümlerinde lider olan Fortinet, FortiOS, FortiProxy, FortiPAM, FortiSwitchManager, FortiManager ve FortiAnalyzer ürünlerini etkileyen çeşitli güvenlik açıklarını gideren yamalar yayınladı.

Bu güvenlik açıklarının istismar edilmesi durumunda, yetkisiz erişime ve ayrıcalık artışına olanak tanıyarak etkilenen sistemler için önemli bir tehdit oluşturabilir.

DÖRT

Güvenlik Açığı Ayrıntıları

CVE-2022-45862

FortiOS, FortiProxy, FortiPAM ve FortiSwitchManager’ın grafiksel kullanıcı arayüzünde (GUI) yetersiz oturum süresi sonu güvenlik açığı (CWE-613) olduğu belirlendi.

Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot

Bu açık, saldırganların gerekli kimlik bilgilerini edinmeleri halinde, bir kullanıcı oturumunu kapattıktan sonra web oturumlarını yeniden kullanmalarına olanak tanıyabilir.

Güvenlik açığının CVSSv3 puanı 3,5’tir ve bu da uygunsuz erişim denetimi nedeniyle orta düzeyde bir ciddiyet seviyesini gösterir. Etkilenen ürünler ve çözümleri şunlardır:

  • FortiOS: 7.2.0’dan 7.2.5’e kadar olan sürümler etkilenmiştir ve 7.2.6 veya üstüne yükseltilmesi gerekmektedir. 7.0 ve 6.4’ün tüm sürümleri etkilenmiştir ve sabit bir sürüme geçirilmesi gerekmektedir.
  • FortiPAM: 1.0’dan 1.3’e kadar olan tüm sürümler etkilenmiştir ve sabit bir sürüme geçiş gerekmektedir.
  • FortiProxy: 7.2 ve 7.0’ın tüm sürümleri etkilenmiştir ve düzeltilmiş bir sürüme geçirilmesi gerekmektedir.
  • FortiAnahtarYöneticisi: 7.2.0’dan 7.2.1’e kadar olan sürümler etkilenmiştir ve 7.2.2 veya üstüne yükseltilmelidir.

CVE-2024-21757

FortiManager ve FortiAnalyzer’da doğrulanmamış bir parola değişikliği güvenlik açığı (CWE-620) bulundu. Bu sorun, okuma-yazma kullanıcısının aygıt yapılandırma yedeklemesi aracılığıyla yönetici parolalarını değiştirmesine izin verebilir ve bu da olası ayrıcalık artışına yol açabilir.

Güvenlik açığının CVSSv3 puanı 5.5’tir. Etkilenen sürümler ve çözümler şunlardır:

  • FortiAnalyzer: 7.4.0’dan 7.4.1’e kadar olan sürümlerin 7.4.2 veya üstüne yükseltilmesi gerekiyor ve 7.2.0’dan 7.2.4’e kadar olan sürümlerin 7.2.5 veya üstüne yükseltilmesi gerekiyor.
  • Forti Yöneticisi: 7.4.0’dan 7.4.1’e kadar olan sürümlerin 7.4.2 veya üstüne yükseltilmesi gerekiyor ve 7.2.0’dan 7.2.4’e kadar olan sürümlerin 7.2.5 veya üstüne yükseltilmesi gerekiyor.

CVE-2024-36505

FortiOS’taki bu uygunsuz erişim denetimi açığı (CWE-284), yazma erişimi olan bir saldırganın dosya bütünlüğü kontrol sistemini atlatmasına olanak tanır. CVSSv3 puanı 4.7’dir. Aşağıdaki sürümler etkilenmiştir ve güncelleme gerektirir:

  • FortiOS: 7.4.0’dan 7.4.3’e kadar olan sürümler 7.4.4 veya üstüne, 7.2.5’ten 7.2.7’ye kadar olan sürümler 7.2.8 veya üstüne ve 7.0.12’den 7.0.14’e kadar olan sürümler 7.0.15 veya üstüne yükseltilmelidir.

Fortinet, şu ana kadar bu güvenlik açıklarının saldırılarda kullanıldığına dair herhangi bir olayı açıklamadı.

Fortinet, tüm kullanıcılara ve yöneticilere bu güvenlik açıklarını azaltmak için gerekli güncellemeleri uygulamalarını tavsiye ediyor. Yamalar, sistem güvenliğinin sağlanması ve siber tehdit aktörleri tarafından olası istismarın önlenmesi için hayati öneme sahiptir.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Acces



Source link