Fortinet FortiOS'un Yeni Kusuru, Saldırganın Keyfi Kod Yürütmesine İzin Veriyor


Fortinet, FortiOS ve FortiProxy sabit portal sistemlerinde, potansiyel olarak saldırganların özel hazırlanmış HTTP istekleri aracılığıyla rastgele kod yürütmesine olanak tanıyan kritik bir güvenlik açığını açıkladı.

Bu açıklama, dijital altyapıların karmaşık tehditlere karşı korunmasında devam eden zorlukların altını çiziyor.

Güvenlik Açığının Teknik Dağılımı

Sınır dışı yazma sorunu olarak tanımlanan güvenlik açığı [CWE-787] ve yığın tabanlı arabellek taşması [CWE-121]FortiOS ve FortiProxy'nin birden fazla sürümünü etkiler.

Özellikle, etkilenen sürümler FortiOS'un 7.4.0 ila 7.4.1, 7.2.0 ila 7.2.5, 7.0.0 ila 7.0.12, 6.4.0 ila 6.4.14 ve 6.2.0 ila 6.2.15 sürümleridir. FortiProxy'nin 7.4.0, 7.2.0 ila 7.2.6, 7.0.0 ila 7.0.12 ve 2.0.0 ila 2.0.13 sürümleriyle.

Sabit portala erişimi olan bir saldırgan, özel hazırlanmış HTTP istekleri göndererek bu güvenlik açıklarından yararlanabilir ve bu da sistem içinde yetkisiz kod veya komut yürütülmesine yol açabilir.

Bu kusur, saldırganların etkilenen sistemler üzerinde kontrol sahibi olmasına olanak tanıyabileceği ve potansiyel olarak veri hırsızlığına, sistem güvenliğinin aşılmasına ve daha fazla ağ sızmasına yol açabileceğinden önemli bir risk oluşturmaktadır.

Kullanıcılar Üzerindeki Etki

Bu güvenlik açığının etkileri geniş kapsamlı olup, Fortinet'in geniş bir kullanıcı tabanı yelpazesini etkilemektedir.

Etkilenen FortiOS ve FortiProxy sürümlerini kullanan kuruluşlar, hassas bilgileri tehlikeye atabilecek ve kritik operasyonları kesintiye uğratabilecek hedefli saldırı riskiyle karşı karşıyadır.

Güvenlik açığının ciddiyeti, saldırganların çok çeşitli kötü amaçlı faaliyetler için kullanılabilecek rastgele kod yürütmesine izin verme potansiyeliyle vurgulanıyor.

Etkilenen Ürünler ve Sürümler

Güvenlik açıkları, çeşitli versiyonlardaki bir dizi Fortinet ürününü etkiliyor:

  • FortiOS sürümleri 7.4.0 ila 7.4.1
  • FortiOS sürümleri 7.2.0 ila 7.2.5
  • FortiOS sürümleri 7.0.0 ila 7.0.12
  • FortiOS sürümleri 6.4.0 ila 6.4.14
  • FortiOS sürümleri 6.2.0 ila 6.2.15
  • FortiProxy sürüm 7.4.0
  • FortiProxy sürümleri 7.2.0 ila 7.2.6
  • FortiProxy sürümleri 7.0.0 ila 7.0.12
  • FortiProxy sürümleri 2.0.0 ila 2.0.13

Fortinet bu güvenlik açıklarını gidermek için yazılım güncellemeleri yayınladı. Kullanıcıların sistemlerini aşağıdaki sürümlere veya daha yüksek bir sürüme yükseltmeleri önerilir:

  • FortiOS sürüm 7.4.2
  • FortiOS'un 7.2.6 sürümü
  • FortiOS sürüm 7.0.13
  • FortiOS sürüm 6.4.15
  • FortiOS sürüm 6.2.16
  • FortiProxy sürüm 7.4.1
  • FortiProxy sürüm 7.2.7
  • FortiProxy sürüm 7.0.13
  • FortiProxy sürüm 2.0.14

Ayrıca Fortinet, FortiSASE 23.3.b sürümündeki sorunu 23/3. çeyrekte düzeltti, böylece bu sürümü kullanan müşterilerin başka bir işlem yapmasına gerek kalmadı.

FMWP veritabanı güncellemesi 23.105 ayrıca “FortiOS.Captive.Portal.Out.Of.Bounds.Write” adlı sanal bir yama içerir.

Güvenlik açıkları, Fortinet Ürün Güvenliği Ekibi'nden Gwendal Guégniaud tarafından şirket içinde keşfedildi ve rapor edildi.

Bu bulguların ilk yayını 27 Şubat 2024'te gerçekleşti.

Fortinet müşterilerinin, sağlanan çözümleri incelemeleri ve sistemlerinin bu güvenlik açıklarından yararlanma potansiyeline karşı korunmasını sağlamak için gerekli güncellemeleri veya geçici çözümleri uygulamaları önerilir.

Perimeter81 kötü amaçlı yazılım korumasıyla Truva atları, fidye yazılımları, casus yazılımlar, rootkit'ler, solucanlar ve sıfır gün saldırıları dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Hepsi inanılmaz derecede zararlıdır ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link