Yakın zamanda Fortinet FortiSIEM’de çok sayıda güvenlik açığının keşfedilmesi, olası uzaktan kod yürütme saldırılarına ilişkin endişeleri artırdı. Hassas tehdit tespitini, analizini ve raporlamasını kolaylaştıran gerçek zamanlı altyapısı ve kullanıcı farkındalığı yetenekleriyle tanınan FortiSIEM, bu FortiSIEM güvenlik açığı nedeniyle önemli risklerle karşı karşıyadır.
Tanımlanan güvenlik açıkları, başarıyla kullanılırsa uzaktaki saldırganlara, etkilenen hizmet hesabı bağlamında kod yürütme olanağı verebilir.
Bu, yetkisiz programların yüklenmesi, verilerin manipülasyonu ve hatta kapsamlı kullanıcı haklarına sahip yeni hesapların oluşturulması dahil olmak üzere bir dizi kötü amaçlı etkinliğe yol açabilir.
Fortinet FortiSIEM Güvenlik Açığı’nı Anlamak
Fortinet FortiSIEM güvenlik açığının ciddiyeti, ele geçirilen hizmet hesabıyla ilişkili ayrıcalıklara göre değişiyor ve en yüksek riski idari hesaplar oluşturuyor. SingCERT’e göre, CVE-2024-23108 ve CVE-2023-34992 için kavram kanıtı istismarları halihazırda mevcut ve bu da savunmasız sistemlere yönelik acil bir tehdit olduğunu gösteriyor.
Fortinet FortiSIEM sürümleri 7.1.0 ila 7.1.1, 7.0.0 ila 7.0.2, 6.7.0 ila 6.7.8, 6.6.0 ila 6.6.3, 6.5.0 ila 6.5.2 ve 6.4.0 ila 6.4. 2’sinin tümü güvenlik açıklarından etkileniyor.
Bu güvenlik açıklarıyla ilişkili riskler farklı sektörler arasında değişiklik göstermektedir; büyük ve orta ölçekli devlet kurumları ve işletmeler yüksek risklerle karşı karşıyayken, küçük devlet kurumları ve işletmeler orta düzeyde riskle karşı karşıyadır. Ancak ev kullanıcılarının düşük riske maruz kaldıkları kabul edilmektedir.
FortiSIEM Güvenlik Açığı Teknik Analizi
Bu FortiSIEM güvenlik açıklarının teknik analizi, kusurun öncelikle yürütme taktiğinden yararlandığını ve özellikle Komut ve Komut Dosyası Yorumlayıcısı tekniğini hedef aldığını ortaya koyuyor. FortiSIEM denetçisinde OS Komutanlığında kullanılan özel unsurların uygunsuz şekilde etkisiz hale getirilmesine ilişkin çok sayıda örnek tespit edildi.
Bu güvenlik açıklarından, uzaktan, kimliği doğrulanmamış saldırganlar tarafından özel hazırlanmış API istekleri aracılığıyla yararlanılabilir. Bu FortiSIEM güvenlik açıklarıyla ilişkili riskleri azaltmak için, kapsamlı testlerin ardından FortiNet tarafından sağlanan yamaların derhal uygulanması önerilir.
Diğer önlemler arasında kurumsal varlıklar için belgelenmiş bir güvenlik açığı yönetim sürecinin oluşturulması ve sürdürülmesi, düzenli otomatik uygulama güncellemeleri gerçekleştirilmesi, potansiyel olarak kötü amaçlı web sitelerine erişimi sınırlamak için ağ tabanlı URL filtrelerinin uygulanması, ayrıcalıklı hesap yönetimi için En Az Ayrıcalık İlkesinin uygulanması, yetkisiz kodun engellenmesi yer alır. uygulama kontrolü ve komut dosyası engelleme yoluyla yürütme, kurumsal varlıklar ve yazılım için güvenli bir yapılandırma süreci oluşturma ve sürdürme ve kuruluşun iyileştirme politikasına göre penetrasyon testi bulgularını ele alma.
Kuruluşlar bu önerilere bağlı kalarak Fortinet FortiSIEM’deki güvenlik açıklarını etkili bir şekilde azaltabilir ve sistemlerini olası uzaktan kod yürütme saldırılarına karşı koruyabilir. Paydaşların BT altyapılarının güvenliğini ve bütünlüğünü sağlamak için bu eylemlere öncelik vermesi gerekir.
Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.