Fortinet’teki Çoklu Güvenlik Açıkları Saldırganların Kod Çalıştırmasına İzin Veriyor


Fortinet'te Çoklu Güvenlik Açıkları

FortiOS ve FortiProxy’de yönetici çerez sızıntısı, keyfi komut yürütme ve hassas bilgilerin açığa çıkmasıyla ilgili çok sayıda güvenlik açığı keşfedildi.

Bu güvenlik açıkları CVE-2023-41677, CVE-2023-48784 ve CVE-2024-23662 olarak CVE’lere atanmıştır.

Bu güvenlik açıklarının önem derecesi 5 (Orta) ila 7,5 (Yüksek).

Ancak bu güvenlik açıkları Fortinet tarafından uygun şekilde düzeltildi ve bu güvenlik açıklarının giderilmesine yönelik ilgili güvenlik tavsiyeleri yayınlandı.

Güvenlik Açığı Analizi

Bu özel güvenlik açığı, bir tehdit aktörünün muhtemelen nadir görülen belirli durumlarda yönetici çerezleri elde etmesine olanak tanır.

Bu koşullar altında, tehdit aktörleri, yöneticiyi SSL-VPN aracılığıyla kötü niyetli saldırganların kontrolündeki bir web sitesini ziyaret etmesi için kandırabilir ve yönetici çerezlerini çalabilir.

Bu güvenlik açığı, kimlik bilgilerinin yetersiz korunmasından kaynaklanmaktadır.

Bu güvenlik açığının ciddiyeti 7,5 (Yüksek) ve birden fazla FortiOS ve FortiProxy sürümünü etkiler.

Belge

Gelişmiş Kimlik Avı Saldırısını Yapay Zekayla Durdurun

Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .


CVE-2023-48784: FortiOS’ta Rastgele Kod Yürütme

Bu güvenlik açığı, FortiOS komut satırı arayüzünde, yerel süper yönetici profiline ve CLI erişimine sahip bir tehdit aktörünün özel hazırlanmış istekler kullanarak rastgele kod veya komutlar yürütmesine izin veren, harici olarak kontrol edilen bir biçim dizesinin kullanılması nedeniyle ortaya çıkar.

Bu güvenlik açığının ciddiyeti 6,1 (Orta). Bu güvenlik açıklarından etkilenen ürünler arasında FortiOS’un 6.4’ten büyük birden fazla sürümü bulunmaktadır.

CVE-2024-23662: FortiOS’ta Hassas Bilgilerin Açığa Çıkması Güvenlik Açığı

Yetkisiz ve kimliği doğrulanmamış bir tehdit aktörü bu güvenlik açığından yararlanabilir ve HTTP isteklerini kullanarak etkilenen FortiOS sürümlerinin cihaz sürümleri gibi hassas bilgileri toplayabilir.

Bu güvenlik açığının ciddiyeti 5,0 (Orta).

Etkilenen Ürünler ve Sürümlerde Düzeltilenler

CVE Sürüm Etkilenen Çözüm
CVE-2023-41677 FortiOS 7.4FortiOS 7.2FortiOS 7.0FortiOS 6.4FortiOS 6.2FortiOS 6.0FortiProxy 7.4FortiProxy 7.2FortiProxy 7.0FortiProxy 2.0FortiProxy 1.2FortiProxy 1.1FortiProxy 1.0 7.4.0 ila 7.4.17.2.0 ila 7.2.67.0.0 ila 7.0.126.4.0 ila 6.4.146.2.0 ila 6.2.156.0 arasındaki tüm sürümler7.4.0 ila 7.4.17.2.0 ila 7.2.77.0.0 ila 7.0. 132.0 tüm sürümler1.2 tüm sürümler1.1 tüm sürümler1.0 tüm sürümler 7.4.2 veya üzeri bir sürüme yükseltin 7.2.7 veya üzeri bir sürüme yükseltin 7.0.13 veya üzeri bir sürüme yükseltin 6.4.15 veya üzeri bir sürüme yükseltin 6.2.16 veya üzeri bir sürüme yükseltin Sabit bir sürüme geçin 7.4.2 veya üzeri bir sürüme yükseltin 7.2.8 veya üzeri bir sürüme yükseltin 7.0’a yükseltin. 14 veya üzeriSabit bir sürüme geçişSabit bir sürüme geçişSabit bir sürüme geçişSabit bir sürüme geçiş
CVE-2023-48784 FortiOS 7.4FortiOS 7.2FortiOS 7.0FortiOS 6.4 7.4.0 ila 7.4.17.2.0 ila 7.2.77.0 arası tüm sürümler6.4 tüm sürümler 7.4.2 veya üzeri bir sürüme yükseltme 7.2.8 veya üzeri bir sürüme yükseltmeSabit bir sürüme geçişSabit bir sürüme geçiş
CVE-2024-23662 FortiOS 7.4FortiOS 7.2FortiOS 7.0FortiOS 6.4 7.4.0 ila 7.4.17.2.0 ila 7.2.57.0 arası tüm sürümler6.4 tüm sürümler 7.4.2 veya üzeri sürüme yükseltme 7.2.6 veya üzeri sürüme yükseltmeSabit sürüme geçişSabit sürüme geçiş

Tehdit aktörlerinin bu güvenlik açıklarından yararlanmasını önlemek için bu ürünlerin kullanıcılarının en son sürümlere yükseltmeleri önerilir.

Secure your emails in a heartbeat! To find your ideal email security vendor, Take a Free 30-Second Assessment.



Source link