Fortinet, vahşi doğada istismar ile fortisiem öncesi rce kusurunu uyarıyor


Fortinet

Fortinet, Fortisiem’de Wild Insoad koduna sahip olan uzaktan kumandalı bir komut enjeksiyon kusuru hakkında uyarı veriyor ve bu da yöneticilerin en son güvenlik güncellemelerini uygulamasını kritik hale getiriyor.

Fortisiem, günlüğü, ağ telemetrisi ve güvenlik olayı uyarıları için kullanılan merkezi bir güvenlik izleme ve analiz sistemidir ve güvenlik operasyon merkezlerinin ayrılmaz bir parçası olarak hizmet vermektedir, burada BT OPS ekiplerinin ve analistlerinin elinde önemli bir araçtır.

Ürün genellikle hükümetler, büyük işletmeler, finans kurumları, sağlık hizmeti sağlayıcıları ve yönetilen güvenlik hizmeti sağlayıcıları (MSSP’ler) tarafından kullanılır.

CVE-2025-25256 olarak izlenen ve kritik olarak derecelendirilen (CVSS: 9.8) kusur, SIEM’in birden fazla dalını 5.4 ila 7.3 arasında etkiler.

“Bir işletim sistemi komutunda (‘OS komut enjeksiyonu’) güvenlik açığı kullanılan özel elemanların uygunsuz nötralizasyonu [CWE-78] Fortisiem, kimlik doğrulanmamış bir saldırganın hazırlanmış CLI istekleri yoluyla yetkisiz kod veya komutlar yürütmesine izin verebilir. “

Fortinet, kusurun sıfır gün olarak kullanıldığını açıkça belirtmese de, kusur için fonksiyonel istismar kodunun var olduğunu doğruladılar.

“Bu güvenlik açığı için pratik istismar kodu vahşi doğada bulundu.”

Fortinet, bu kusurun sömürülmesinin bir cihazın tehlikeye girip girmediğini belirlemek için ayırt edici IOC’ler üretmediğini söylüyor.

Bu açıklama, Greynoise’in bu ayın başlarında Fortinet SSL VPN’lerini hedefleyen kaba kuvvet saldırılarında büyük bir artış konusunda uyarmasından bir gün sonra geliyor ve ardından Fortimanager’a geçiyor. Ağ Tehdit İstihbarat Şirketi, kötü niyetli trafik artışlarının genellikle yeni bir kırılganlığın açıklanmasından önce geldiği konusunda uyardı.

Fortinet’in CVE-2025-25256 açıklamasının Geynoise raporuyla ilgili olup olmadığı belirsizdir.

Bir sömürü kavram kanıtı (POC) kullanılabilirliği göz önüne alındığında, kuruluşlar aşağıdaki Fortisiem sürümlerinden birine yükselterek CVE-2025-25256 için en kısa sürede en son güvenlik güncellemelerini uygulamalıdır:

  • Fortisiem 7.3.2
  • Fortisiem 7.2.6
  • Fortisiem 7.1.8
  • Fortisiem 7.0.4
  • Fortisiem 6.7.10

Fortisiem sürümleri 5.4 ila 6.6 da tüm sürümlerde savunmasızdır, ancak artık desteklenmezler ve kusur için bir yama almazlar. Eski Fortisiem sürümlerini yöneten yöneticilere, daha yeni, aktif olarak desteklenen bir sürüme geçmeleri tavsiye edilir.

Fortinet ayrıca, 7900 numaralı bağlantı noktasında Phonitor’a erişimi sınırlandıran bir çözüm içeriyordu, bu da bunun kötü amaçlı sömürü için giriş noktası olduğunu gösterdi.

Bu tür geçici çözümlerin bir yükseltme gerçekleştirilinceye kadar maruziyeti azalttığını ve zaman satın almasını belirtmek önemlidir. Ancak, altta yatan güvenlik açığını düzeltmezler.

Picus Blue Report 2025

Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.

Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.



Source link