FortiOS ve FortiProxy’de yönetici çerez sızıntısı, keyfi komut yürütme ve hassas bilgilerin açığa çıkmasıyla ilgili çok sayıda güvenlik açığı keşfedildi.
Bu güvenlik açıkları CVE-2023-41677, CVE-2023-48784 ve CVE-2024-23662 olarak CVE’lere atanmıştır.
Bu güvenlik açıklarının önem derecesi 5 (Orta) ila 7,5 (Yüksek).
Ancak bu güvenlik açıkları Fortinet tarafından uygun şekilde düzeltildi ve bu güvenlik açıklarının giderilmesine yönelik ilgili güvenlik tavsiyeleri yayınlandı.
Güvenlik Açığı Analizi
CVE-2023-41677: FortiOS ve FortiProxy’de Yönetici Çerez Sızıntısı
Bu özel güvenlik açığı, bir tehdit aktörünün muhtemelen nadir görülen belirli durumlarda yönetici çerezleri elde etmesine olanak tanır.
Bu koşullar altında, tehdit aktörleri, yöneticiyi SSL-VPN aracılığıyla kötü niyetli saldırganların kontrolündeki bir web sitesini ziyaret etmesi için kandırabilir ve yönetici çerezlerini çalabilir.
Bu güvenlik açığı, kimlik bilgilerinin yetersiz korunmasından kaynaklanmaktadır.
Bu güvenlik açığının ciddiyeti 7,5 (Yüksek) ve birden fazla FortiOS ve FortiProxy sürümünü etkiler.
Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .
Ücretsiz Demoyu Deneyin
CVE-2023-48784: FortiOS’ta Rastgele Kod Yürütme
Bu güvenlik açığı, FortiOS komut satırı arayüzünde, yerel süper yönetici profiline ve CLI erişimine sahip bir tehdit aktörünün özel hazırlanmış istekler kullanarak rastgele kod veya komutlar yürütmesine izin veren, harici olarak kontrol edilen bir biçim dizesinin kullanılması nedeniyle ortaya çıkar.
Bu güvenlik açığının ciddiyeti 6,1 (Orta). Bu güvenlik açıklarından etkilenen ürünler arasında FortiOS’un 6.4’ten büyük birden fazla sürümü bulunmaktadır.
CVE-2024-23662: FortiOS’ta Hassas Bilgilerin Açığa Çıkması Güvenlik Açığı
Yetkisiz ve kimliği doğrulanmamış bir tehdit aktörü bu güvenlik açığından yararlanabilir ve HTTP isteklerini kullanarak etkilenen FortiOS sürümlerinin cihaz sürümleri gibi hassas bilgileri toplayabilir.
Bu güvenlik açığının ciddiyeti 5,0 (Orta).
Etkilenen Ürünler ve Sürümlerde Düzeltilenler
CVE | Sürüm | Etkilenen | Çözüm |
CVE-2023-41677 | FortiOS 7.4FortiOS 7.2FortiOS 7.0FortiOS 6.4FortiOS 6.2FortiOS 6.0FortiProxy 7.4FortiProxy 7.2FortiProxy 7.0FortiProxy 2.0FortiProxy 1.2FortiProxy 1.1FortiProxy 1.0 | 7.4.0 ila 7.4.17.2.0 ila 7.2.67.0.0 ila 7.0.126.4.0 ila 6.4.146.2.0 ila 6.2.156.0 arasındaki tüm sürümler7.4.0 ila 7.4.17.2.0 ila 7.2.77.0.0 ila 7.0. 132.0 tüm sürümler1.2 tüm sürümler1.1 tüm sürümler1.0 tüm sürümler | 7.4.2 veya üzeri bir sürüme yükseltin 7.2.7 veya üzeri bir sürüme yükseltin 7.0.13 veya üzeri bir sürüme yükseltin 6.4.15 veya üzeri bir sürüme yükseltin 6.2.16 veya üzeri bir sürüme yükseltin Sabit bir sürüme geçin 7.4.2 veya üzeri bir sürüme yükseltin 7.2.8 veya üzeri bir sürüme yükseltin 7.0’a yükseltin. 14 veya üzeriSabit bir sürüme geçişSabit bir sürüme geçişSabit bir sürüme geçişSabit bir sürüme geçiş |
CVE-2023-48784 | FortiOS 7.4FortiOS 7.2FortiOS 7.0FortiOS 6.4 | 7.4.0 ila 7.4.17.2.0 ila 7.2.77.0 arası tüm sürümler6.4 tüm sürümler | 7.4.2 veya üzeri bir sürüme yükseltme 7.2.8 veya üzeri bir sürüme yükseltmeSabit bir sürüme geçişSabit bir sürüme geçiş |
CVE-2024-23662 | FortiOS 7.4FortiOS 7.2FortiOS 7.0FortiOS 6.4 | 7.4.0 ila 7.4.17.2.0 ila 7.2.57.0 arası tüm sürümler6.4 tüm sürümler | 7.4.2 veya üzeri sürüme yükseltme 7.2.6 veya üzeri sürüme yükseltmeSabit sürüme geçişSabit sürüme geçiş |
Tehdit aktörlerinin bu güvenlik açıklarından yararlanmasını önlemek için bu ürünlerin kullanıcılarının en son sürümlere yükseltmeleri önerilir.
Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.