Fortinet’teki Güvenlik Açıkları Saldırganların Uzaktan Rastgele Kod Çalıştırmasına İzin Veriyor


Fortinet'teki Güvenlik Açıkları Saldırganların Uzaktan Rastgele Kod Çalıştırmasına İzin Veriyor

Önde gelen siber güvenlik çözümleri sağlayıcısı Fortinet, FortiWLM ve FortiManager ürünlerini etkileyen iki kritik güvenlik açığıyla ilgili acil tavsiyeler yayınladı.

Bu kusurlar, saldırganların yetkisiz kod veya komutları uzaktan yürütmesine olanak tanıyarak kurumsal ağlar için önemli riskler oluşturabilir.

FortiWLM Güvenlik Açığı (CVE-2023-34990):

Fortinet’in kablosuz LAN yönetim çözümü FortiWLM’de CVE-2023-34990 olarak tanımlanan kritik bir güvenlik açığı keşfedildi.

API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt

CVSS puanı 9,6 olan bu güvenlik açığı, kimliği doğrulanmamış saldırganların hassas dosyaları okumasına olanak tanıyan göreceli bir yol geçiş sorunundan (CWE-23) kaynaklanmaktadır. Etkilenen sürümler şunları içerir:

  • FortiWLM 8.6: 8.6.0’dan 8.6.5’e
  • FortiWLM 8.5: 8.5.0’dan 8.5.4’e

Fortinet, bu sorunu çözmek için güncellemeler yayınlayarak kullanıcıları 8.6 sürümü için FortiWLM 8.6.6 veya üstüne, 8.5 sürümü için ise 8.5.5 veya üstüne yükseltme yapmaya çağırdı.

Horizon3.ai’den güvenlik araştırmacısı Zach Hanley, güvenlik açığının /ems/cgi-bin/ezrf_lighttpd.cgi uç noktasındaki imagename parametresinin hatalı doğrulanmasından kaynaklandığını belirledi.

Bu kusur, saldırganların amaçlanan dizin dışındaki dosyalara erişmek için yol geçiş dizileriyle istekler oluşturmasına olanak tanır

FortiManager Güvenlik Açığı (CVE-2024-48889):

CVE-2024-48889 olarak takip edilen bir diğer kritik güvenlik açığı, Fortinet’in merkezi bir güvenlik yönetimi platformu olan FortiManager’ı etkiliyor.

CVSS puanı 7,2 olan bu kusur, işletim sistemi komutlarındaki (CWE-78) özel öğelerin uygunsuz şekilde etkisiz hale getirilmesinden kaynaklanıyor ve potansiyel olarak kimliği doğrulanmış saldırganların uzaktan rastgele kod yürütmesine olanak tanıyor. Etkilenen sürümler şunları içerir:

  • FortiManager 7.6: 7.6.0
  • FortiManager 7.4: 7.4.0’dan 7.4.4’e
  • FortiManager 7.4 Bulut: 7.4.1’den 7.4.4’e
  • FortiManager 7.2: 7.2.3’ten 7.2.7’ye
  • FortiManager 7.2 Bulut: 7.2.1’den 7.2.7’ye
  • FortiManager 7.0: 7.0.5’ten 7.0.12’ye
  • FortiManager 7.0 Bulut: 7.0.1’den 7.0.12’ye
  • FortiManager 6.4: 6.4.10’dan 6.4.14’e

Ayrıca “fmg-status” özelliğinin etkin olduğu eski FortiAnalyzer modelleri de etkilendi. Fortinet bu sürümler için güncellemeler sunarak kullanıcıların riski azaltmak için en son sürümlere yükseltme yapmalarını önerdi.

Fortinet ürünlerine güvenen kuruluşlara ve kişilere, sistemlerini ve verilerini olası saldırılardan korumak için gerekli güncellemeleri derhal uygulamaları şiddetle tavsiye edilir.

Fortinet’in tavsiyeleri, etkilenen sürümler, düzeltme adımları ve geçici çözümler hakkında ayrıntılı bilgi sağlar. Kullanıcılar bu kaynaklara başvurmalı ve ortamlarının güvenliğini sağlamak için uygun önlemleri almalıdır.

Bu kritik güvenlik açıklarının keşfedilmesi, zamanında yama uygulanmasının ve dikkatli siber güvenlik uygulamalarının öneminin altını çiziyor.

Fortinet’in bu sorunlara yönelik proaktif yaklaşımı, siber tehditlere karşı devam eden mücadeleyi ve kurumsal ortamlarda sürekli güvenlik güncellemelerinin gerekliliğini vurguluyor.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link