
Bugün Fortinet, tehdit aktörlerinin saldırılarda aktif olarak yararlandığı yeni bir FortiWeb sıfır gün güvenlik açığını düzeltmek için güvenlik güncellemeleri yayınladı.
CVE-2025-58034 olarak izlenen bu web uygulaması güvenlik duvarı güvenlik açığı, Trend Micro’nun Trend Araştırma ekibinden Jason McFadyen tarafından bildirildi.
Kimliği doğrulanmış tehdit aktörleri, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda işletim sistemi komut ekleme güvenlik açığından başarıyla yararlanarak kod yürütme elde edebilir.
“İşletim Sistemi Komutu (‘İşletim Sistemi Komut Ekleme’) güvenlik açığında kullanılan Özel Öğelerin Uygunsuz Etkisizleştirilmesi [CWE-78] Fortinet, “FortiWeb’deki bir saldırı, kimliği doğrulanmış bir saldırganın, hazırlanmış HTTP istekleri veya CLI komutları aracılığıyla temel sistemde yetkisiz kod yürütmesine izin verebilir” dedi.
Amerikan siber güvenlik şirketi Salı günü yayınlanan güvenlik tavsiyesinde “Fortinet bunun vahşi ortamda istismar edildiğini gözlemledi” dedi.
Gelen saldırıları engellemek için yöneticilere FortiWeb cihazlarını bugün piyasaya sürülen en son yazılıma yükseltmeleri tavsiye edilir.
| Sürüm | Etkilenen | Çözüm |
|---|---|---|
| FortiWeb 8.0 | 8.0.0’dan 8.0.1’e | 8.0.2 veya üstüne yükseltme |
| FortiWeb 7.6 | 7.6.0’dan 7.6.5’e | 7.6.6 veya üstüne yükseltme |
| FortiWeb 7.4 | 7.4.0 ila 7.4.10 | 7.4.11 veya üzeri bir sürüme yükseltme |
| FortiWeb 7.2 | 7.2.0’dan 7.2.11’e | 7.2.12 veya üstüne yükseltme |
| FortiWeb 7.0 | 7.0.0’dan 7.0.11’e | 7.0.12 veya üstüne yükseltme |
Geçtiğimiz hafta Fortinet, tehdit istihbaratı firması Defused’ın aktif istismarı ilk kez bildirmesinden üç hafta sonra, 28 Ekim’de, büyük çapta istismar edilen başka bir FortiWeb sıfır gününü (CVE-2025-64446) sessizce yamaladığını doğruladı.
Defused’a göre saldırganlar, İnternet’e açık cihazlarda yeni yönetici düzeyinde hesaplar oluşturmak için HTTP POST isteklerini kullanıyor.
Cuma günü CISA, aktif olarak yararlanılan güvenlik açıkları kataloğuna CVE-2025-64446’yı da ekledi ve ABD federal kurumlarına sistemlerini 21 Kasım’a kadar güvenceye almalarını emretti.
BleepingComputer bu kusurlarla ilgili sorular için Fortinet ve Trend Micro’ya ulaştı ancak henüz bir yanıt alamadık.
Bu yılın başlarında, ağustos ayında Fortinet, siber güvenlik şirketi GreyNoise’un Fortinet SSL VPN’lerini hedef alan kaba kuvvet saldırılarında büyük bir artışa ilişkin raporundan bir gün sonra, FortiSIEM güvenlik izleme çözümünde kamuya açık yararlanma koduyla başka bir komut ekleme güvenlik açığını (CVE-2025-25256) yamaladı.
Fortinet’in güvenlik açıklarından siber casusluk ve fidye yazılımı saldırılarında sıklıkla yararlanılıyor (çoğunlukla sıfır gün olarak). Örneğin Fortinet, Şubat ayında Çinli Volt Typhoon hack grubunun, özel Coathanger uzaktan erişim trojan (RAT) kötü amaçlı yazılımını kullanarak Hollanda Savunma Bakanlığı askeri ağına arka kapı açmak için iki FortiOS SSL VPN kusurunu (CVE-2022-42475 ve CVE-2023-27997) kullandığını açıkladı.

İster eski anahtarları temizliyor ister yapay zeka tarafından oluşturulan kod için korkuluklar kuruyor olun, bu kılavuz ekibinizin en başından itibaren güvenli bir şekilde geliştirme yapmasına yardımcı olur.
Hile sayfasını alın ve sır yönetimindeki tahminleri ortadan kaldırın.