Fortinet, saldırganların hedeflenen kuruluşların FortiGate güvenlik duvarlarına giriş yapmasına olanak tanıyan kritik bir sıfır gün güvenlik açığı olan CVE-2026-24858’i düzelten FortiOS sürümlerini yayınlamaya başladı.
“Bu güvenlik açığının, erişime kapatılmış iki kötü amaçlı FortiCloud hesabı tarafından vahşi ortamda kullanıldığı tespit edildi. [January 22, 2026]”Şirket paylaştı.
CVE-2026-24858 Hakkında
20 Ocak’ta birçok Fortinet müşterisi, saldırganların FortiGate güvenlik duvarlarına erişim elde ettiğini ve cihazlarında o zamanın en yeni FortiOS sürümlerini çalıştırmasına rağmen yeni yerel yönetici hesapları oluşturduklarını ortaya çıkardı.
Bu sürümler, daha önce istismar edilen ve benzer şekilde saldırganların savunmasız, internet erişimine sahip cihazlarda kimlik doğrulamayı atlamasına izin veren bir güvenlik açığı olan CVE-2025-59718’e yönelik yamaları içeriyordu.
Etkilenen kullanıcılar, CVE-2025-59718’in yeterince düzeltilmediğini öne sürdü ancak Fortinet, saldırganların ayrı bir güvenlik açığından yararlandığını söylüyor: CVE-2026-24858.
CVE-2026-24858, FortiCloud hesabına ve kayıtlı bir cihaza sahip bir saldırganın, diğer hesaplara kayıtlı diğer cihazlarda (bu cihazlarda FortiCloud SSO kimlik doğrulaması etkinse) oturum açmasına olanak tanıyan bir “alternatif yol veya kanal kullanarak kimlik doğrulamayı atlama” güvenlik açığıdır.
Güvenlik açığı, Fortinet’in güvenlik duvarlarında çalışan özel işletim sistemi FortiOS’un yanı sıra şirketin günlük kaydı, analiz ve raporlama platformu FortiAnalyzer’ı ve Fortinet güvenlik cihazlarını yönetme platformu FortiManager’ı da etkiliyor.
Kendisinden önceki CVE-2025-59718 gibi, CVE-2026-24858 de yalnızca FortiCloud SSO oturum açma özelliğinin etkin olduğu cihazlarda kullanılabilir.
Ne yapalım?
CVE-2026-24858, FortiOS 7.4.11’de düzeltildi ve diğer FortiOS, FortiManager ve FortiAnalyzer sürümleri kısa süre içinde yayınlanacak.
Fortinet, müşterilerine bu sabit sürümler mevcut olduğunda yükseltme yapmalarını ve istemci tarafında FortiCloud SSO girişini devre dışı bırakma zahmetine girmemelerini tavsiye ediyor.
“Müşterilerini daha fazla istismardan korumak için Fortinet, FortiCloud tarafında FortiCloud SSO’yu devre dışı bıraktı. [January 26, 2026]. tarihinde yeniden etkinleştirildi [January 27, 2026] ve artık güvenlik açığı bulunan sürümleri çalıştıran cihazlardan oturum açmayı desteklemiyor. Sonuç olarak, müşterilerin FortiCloud SSO kimlik doğrulamasının çalışması için en son sürümlere (…) yükseltme yapması gerekiyor” diye açıkladı şirket.
Fortinet ayrıca bu son saldırılarda kullanılan IP adresleri ve hesap adlarının ilk listesini de genişletti.
Fortinet’in müşterilere tavsiyeleri arasında internet üzerinden uç ağ cihazlarına yönetici erişiminin kısıtlanması veya yerel politikalar aracılığıyla yönetim arayüzüne erişmesine izin verilen IP adreslerinin sınırlandırılması gibi en iyi güvenlik uygulamaları yer almaya devam ediyor.
Bunu yapmayan kuruluşlar, bilinen güvenlik ihlali göstergeleri ve şüpheli yönetici hesapları için günlüklerini kontrol etmelidir. Herhangi bir şey bulunursa, kimlik bilgilerini döndürmeli ve cihaz yapılandırmasını bilinen temiz bir sürümden geri yüklemelidirler.
![]()
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmamak için son dakika haber e-posta uyarımıza abone olun. Buradan abone olun!
![]()