Fortinet FortiSIEM Güvenlik Açığı CVE-2025-64155 Saldırılarda Aktif Olarak Kullanılıyor


Fortinet FortiSIEM Güvenlik Açığı CVE-2025-64155 Saldırılarda Aktif Olarak Kullanılıyor

Fortinet FortiSIEM güvenlik açığı CVE-2025-64155, Defused tarafından bal küpü dağıtımları aracılığıyla doğrulandığı üzere aktif olarak istismar ediliyor.

Bu kritik işletim sistemi komut ekleme kusuru, kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine olanak tanıyarak kurumsal güvenlik izleme sistemleri için ciddi riskler oluşturur.

CVE-2025-64155, Süper ve Çalışan düğümler arasında dahili veri alışverişini yöneten FortiSIEM phMonitor hizmeti içindeki işletim sistemi komutlarındaki özel öğelerin uygunsuz şekilde nötrleştirilmesinden kaynaklanmaktadır.

Saldırganlar, 7900 numaralı bağlantı noktasına hazırlanmış TCP istekleri göndererek, depolama yapılandırması uç noktalarını elastik bir tür kümesiyle hedefleyerek, yönetici kullanıcı olarak rastgele dosya yazımı için XML verileri aracılığıyla bağımsız değişkenleri bir curl komutuna enjekte eder.

Zincirleme ayrıcalık yükseltme, yürütülen ikili dosyaların üzerine yazarak kök erişimine izin verir.

Kavram kanıtı kodu GitHub’da herkese açıktır ve RCE zincirlerinin tamamını gösterir. Fortinet’in tavsiyesi, Bulut veya Toplayıcı düğümleri üzerinde herhangi bir etkinin olmadığını doğruluyor.

google

Ürün SürümüEtkilenen AralıkSabit Sürüm fortiguard+1​
FortiSIEM 6.76.7.0 ila 6.7.10Sabit bir sürüme geçiş yapın
FortiSIEM 7.07.0.0’dan 7.0.4’eSabit bir sürüme geçiş yapın
FortiSIEM 7.17.1.0’dan 7.1.8’e7.1.9 veya üzeri
FortiSIEM 7.27.2.0 ila 7.2.67.2.7 veya üzeri
FortiSIEM 7.37.3.0 ila 7.3.47.3.5 veya üzeri
FortiSIEM 7.47.4.07.4.1 veya üzeri
FortiSIEM 7.5EtkilenmiyorYok
FortiSIEM BulutuEtkilenmiyorYok

Yamanın yayınlanmasından kısa bir süre sonra bal küplerine isabet eden hedefli saldırılar etkisiz hale getirildi ve veri yükleri enjeksiyon dizilerine ikinci aşama altyapıyı yerleştirdi.

Bu istismar, /opt/phoenix/log/phoenix.log dosyasında saldırganın URL’lerini ve dosya yollarını gösteren PHL_ERROR girişleri olarak oturum açmaya çalışır. Kusurun kimliği doğrulanmamış yapısı ve SIEM’e maruz kalması, riskleri artırarak günlüklerin kurcalanmasına, veri sızmasına veya yanal harekete olanak tanır.

Aktif Sömürü
Aktif Sömürü (Kaynak: Etkisizleştirildi)

Etkisizleştirilmiş taramalardan elde edilen son güvenlik ihlali göstergeleri arasında şunlar yer alıyor:

IP AdresiASN/Kuruluş
167.17.179[.]109Baxet Grup A.Ş.
103.224.84[.]76Siamdata İletişimi
209.126.11[.]25sayacağım
120.231.127[.]227Çin Mobil İletişim Grubu
129.226.190[.]169Tencent
220.181.41[.]80IDC, Çin Telekomünikasyon Şirketi

Örnek veriler, parça numarası veya URI parametreleri yoluyla enjekte edilen, küme adlarına (“test kümesi”) sahip XML, çoğaltma sayıları (4) ve elasticsearch hizmet testleri gibi elastik depolama yapılandırmalarını taklit eder. Henüz bir CISA KEV listesi yok ancak Fortinet’in önceki 23 kusuru aktif olarak istismar ediliyor.

Kuruluşların, Fortinet’in tavsiyesi uyarınca Süper/Çalışan düğümlerini derhal yükseltmesi gerekiyor. Geçici çözüm olarak TCP 7900’e harici erişimi engelleyin. PhMonitor günlüklerini anormalliklere karşı izleyin ve EDR araçlarını kullanarak IOC’leri tarayın.

Fortinet, PoC kullanılabilirliği ve geçmiş hedefleme dikkate alınarak öncelik verilmesini öneriyor. Tehdit tespiti için FortiSIEM’e güvenen şirketler ironiyle karşı karşıya: güvenliği ihlal edilmiş SIEM’ler, savunucuları daha geniş ihlallere karşı kör ediyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link