Fortinet, saldırılarda istismar edilen FortiWeb sıfır gün için sessiz yamayı doğruladı


Fortinet

Fortinet, FortiWeb web uygulaması güvenlik duvarındaki kritik bir sıfır gün güvenlik açığını sessizce yamaladığını doğruladı ve bu güvenlik açığı şu anda “vahşi ortamda büyük ölçüde istismar ediliyor.”

duyuru Kimliği doğrulanmamış saldırganların bilinmeyen bir FortiWeb yol geçiş hatasından yararlandığına dair raporları takip ediyor İnternet’e açık cihazlarda yeni yönetici kullanıcılar oluşturmak için.

Saldırılar ilk olarak 6 Ekim’de bir kavram kanıtı istismarı yayınlayan ve /api/v2.0/cmdb/system/admin%3f/../../../../../cgi-bin/fwbcgi adresine HTTP POST istekleri göndermek için “bilinmeyen bir Fortinet istismarının (muhtemelen bir CVE-2022-40684 çeşidi)” kullanıldığını bildiren tehdit istihbarat firması Defused tarafından tespit edildi. Yerel yönetici düzeyinde hesaplar oluşturmak için Fortinet uç noktası.

Zeka

Perşembe günü, watchTowr Labs güvenlik araştırmacıları da bir istismarın tanıtımını yaptı ve savunucuların savunmasız cihazları tanımlamasına yardımcı olmak için “FortiWeb Authentication Bypass Artifact Generator” adlı bir araç yayınladı.

Siber güvenlik firması Rapid7, kusurun FortiWeb’in 8.0.1 ve önceki sürümlerini etkilediğini ekledi ve kamuya açık kavram kanıtlama istismarının 8.0.2 sürümüne güncellendikten sonra artık çalışmadığını doğruladı.

Bugün Fortinet, saldırganların, FortiWeb’in GUI bileşenindeki, kimliği doğrulanmamış saldırganların hazırlanmış HTTP veya HTTPS istekleri yoluyla yama uygulanmamış sistemlerde yönetim komutları yürütmesine olanak tanıyan bir yol karışıklığı güvenlik açığından (artık CVE-2025-64446 olarak izleniyor) aktif olarak yararlandığını açıkladı.

Şirket, Cuma günkü güvenlik tavsiyesinde “Fortinet bunun vahşi ortamda istismar edildiğini gözlemledi” dedi.

Fortinet ayrıca, Defused’ın CVE-2025-64446 güvenlik kusurunun saldırılarda kullanıldığına dair ilk raporundan üç hafta sonra, 28 Ekim’de yayınlanan FortiWeb 8.0.2’de sıfır günün sessizce yamalandığını doğruladı.

SürümEtkilenenÇözüm
FortiWeb 8.08.0.0’dan 8.0.1’e8.0.2 veya üstüne yükseltme
FortiWeb 7.67.6.0’dan 7.6.4’e7.6.5 veya üstüne yükseltme
FortiWeb 7.47.4.0’dan 7.4.9’a7.4.10 veya üstüne yükseltme
FortiWeb 7.27.2.0’dan 7.2.11’e7.2.12 veya üstüne yükseltme
FortiWeb 7.07.0.0’dan 7.0.11’e7.0.12 veya üstüne yükseltme

FortiWeb 8.0.2’ye hemen yükseltme yapamayan yöneticiler, internete yönelik tüm yönetim arayüzleri için HTTP veya HTTPS’yi devre dışı bırakmalı ve erişimin güvenilir ağlarla sınırlı olduğundan emin olmalıdır.

Fortinet ayrıca müşterilerine yapılandırmalarını kontrol etmelerini ve yeni yetkisiz yönetici hesapları ve diğer beklenmedik değişiklikler için günlükleri incelemelerini tavsiye etti.

BleepingComputer, devam eden saldırılarla ilgili sorularını Fortinet’e iletti ancak henüz bir yanıt alamadık.

Ağustos ayında Fortinet, siber güvenlik şirketi GreyNoise’un Fortinet SSL VPN’lerini hedef alan kaba kuvvet saldırılarında büyük bir artış olduğu konusunda uyarmasından bir gün sonra, FortiSIEM güvenlik izleme çözümünde kamuya açık bir yararlanma koduyla kritik bir komut ekleme kusurunu (CVE-2025-25256) da yamaladı.

Zeka

İster eski anahtarları temizliyor ister yapay zeka tarafından oluşturulan kod için korkuluklar kuruyor olun, bu kılavuz ekibinizin en başından itibaren güvenli bir şekilde geliştirme yapmasına yardımcı olur.

Hile sayfasını alın ve sır yönetimindeki tahminleri ortadan kaldırın.



Source link