Dalış Özeti:
- Fortinet, müşterilerini dört yeni uzlaşma göstergesi konusunda uyardı yaygın olarak kullanılan sıfır gün güvenlik açığı ağ ve güvenlik yönetimi aracı FortiManager’da güncellenmiş güvenlik danışmanlığı Çarşamba günü.
- Siber güvenlik sağlayıcısı, durumun gelişmekte olduğunu ve güncellemelerin herhangi bir büyük değişikliği yansıtmadığını söyledi. Fortinet sözcüsü Çarşamba günü bir e-postada şunları söyledi: “Aktör altyapısını kaldırmak için barındırma sağlayıcısıyla çalıştığımızdan beri bazı IP IoC’leri değişti.”
- Fortinet başlangıçta aktif olarak sömürüldüğünü açıkladı. CVE-2024-47575Geçen hafta CVSS puanı 9,8 olan kritik işlev güvenlik açığı nedeniyle eksik bir kimlik doğrulaması gerçekleşti. Mandiant dedi ki en az 50 kuruluş Çeşitli sektörlerdeki şirketler, “kitlesel sömürü” olayı olarak tanımladığı bir dizi saldırıdan etkilendi.
Dalış Bilgisi:
Geçen hafta kritik güvenlik açığıyla ilgili alarm veren güvenlik araştırmacıları, açıklardan yararlanma veya devam eden kötü amaçlı faaliyetlerde artış olduğuna dair kanıt bildirmedi, ancak etkinin genişleme potansiyeli devam ediyor.
Siber Güvenlik ve Altyapı Güvenliği bir rapor yayınladı uyarı Çarşamba günü CVE-2024-47575 için ek geçici çözümler ve uzlaşma göstergeleri hakkında bilgi vereceğiz.
Censys, Çarşamba günü itibarıyla çevrimiçi olarak 4.000’den fazla FortiManager yönetici portalının açığa çıktığını gözlemledi; geçen haftaya göre yalnızca 23 daha az cihaz açığa çıktı. Himaja Motheram, Censys’in güvenlik araştırmacısıÇarşamba günü Cybersecurity Dive’a söyledi.
Motheram e-posta yoluyla şunları söyledi: “Kullanıcılar genel internetten yönetici panellerine erişimi kısıtlamıyor gibi görünüyor, ancak onlara yama yapıyor veya geçici çözümler uyguluyor olmaları mümkün.”
Kritik işlev güvenlik açığı nedeniyle FortiManager eksik kimlik doğrulamasından yararlanılması, kimliği doğrulanmamış uzak bir saldırganın rastgele kod veya komutlar yürütmesine olanak tanıyabilir. Fortinet ve Mandiant’ın geçen hafta yaptığı açıklamaya göre saldırılar, istismar edilen FortiManager cihazları tarafından yönetilen FortiGate cihazlarının IP’leri, kimlik bilgileri ve konfigürasyon verileri de dahil olmak üzere veri hırsızlığını içeriyordu.
Hızlı7 Rapid7’nin güvenlik açığı istihbaratı direktörü Caitlin Condon, Çarşamba günkü bir e-postada, kritik güvenlik açığının aktif olarak kullanıldığını da gözlemlediğini söyledi. “Bu güvenlik açığıyla ilgili istismar faaliyetlerinde henüz önemli bir artış görmedik ancak hâlâ devam eden birkaç araştırmamız var.”
Fortinet, orijinal danışma belgesinde yayınlanan geçici çözümlerin yeterli olduğunu söyledi. Şirket, müşterilerini geçici çözümleri uygulamaya ve güvenlik açığını yazılım güncellemeleri yoluyla düzeltmeye teşvik etmeye devam ediyor.
Fortinet sözcüsü, “Azaltıcı önlemlerin zamanında alınmasını sağlamak için CISA ile ve doğrudan müşterilerle çalışıyoruz” dedi.