Fortinet’teki Kritik Güvenlik Açığı, Saldırganların Uzaktan Komut Vermesine Olanak Sağlıyor


Siber güvenlik çözümlerinde küresel bir lider olan Fortinet, FortiManager ve FortiWLM ürünlerini etkileyen iki kritik güvenlik açığını ele alan acil bir güvenlik tavsiyesi yayınladı.

Yetkisiz kod yürütülmesine ve hassas dosya okuma erişimine izin verebilecek güvenlik açıkları, risklerin azaltılması için derhal müdahale edilmesini gerektirir.

FortiManager’da İşletim Sistemi Komut Ekleme (CVE-2024-48889)

FortiManager’da, İşletim Sistemi Komutlarındaki Özel Öğelerin Uygunsuz Şekilde Etkisizleştirilmesi (‘İşletim Sistemi Komut Ekleme’) güvenlik açığı CVE-2024-48889 tespit edildi.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Bu kusur, kimliği doğrulanmış uzaktaki bir saldırganın, özel hazırlanmış FGFM (Fortinet güvenli iletişim protokolü) istekleri yoluyla yetkisiz kod yürütmesine olanak tanıyor.

API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt

Bu güvenlik açığına CVSSv3 puanı 9,6 olarak atanmıştır ve bu da ciddiyetinin altını çizmektedir.

Güvenlik açığı, geniş bir FortiManager sürümünün yanı sıra belirli yapılandırmaların etkin olduğu belirli eski FortiAnalyzer donanım modellerini de etkiliyor. Fortinet, kullanıcıların sistemlerini korumak için yamaları hemen uygulamalarını şiddetle tavsiye ediyor.

Etkilenen Sürümler ve Çözümler: FortiManager

Sürüm Etkilenen Yapılar Çözüm
Forti Yöneticisi 7.6 7.6.0 7.6.1 veya üstüne yükseltme
Forti Yöneticisi 7.4 7.4.0’dan 7.4.4’e 7.4.5 veya üzeri sürüme yükseltme
FortiManager 7.4 Bulut 7.4.1 ila 7.4.4 7.4.5 veya üzeri sürüme yükseltme
Forti Yöneticisi 7.2 7.2.3 ila 7.2.7 7.2.8 veya üstüne yükseltme
FortiManager 7.2 Bulut 7.2.1 ila 7.2.7 7.2.8 veya üstüne yükseltme
Forti Yöneticisi 7.0 7.0.5 ila 7.0.12 7.0.13 veya üstüne yükseltme
FortiManager 7.0 Bulut 7.0.1’den 7.0.12’ye 7.0.13 veya üstüne yükseltme
Forti Yöneticisi 6.4 6.4.10 ila 6.4.14 6.4.15 veya üzeri sürüme yükseltme

1000E, 3000F ve 3700G gibi eski FortiAnalyzer modelleri de aşağıdaki ayarlarla yapılandırılırsa etkilenir:

config system global
set fmg-status enable
end

FortiWLM’de Sınırlı Dosya Okuması (CVE-2023-34990)

Fortinet’in FortiWLM’sinde (Kablosuz Yöneticisi) Kimlik Doğrulaması Olmadan Sınırlı Dosya Okuma güvenlik açığı (CVE-2023-34990) keşfedildi.

Bu kusur, kimliği doğrulanmamış uzaktaki saldırganların hassas dosyaları göreceli yol geçişi yoluyla almasına olanak tanıyor. Bu, veri sızıntısı ve hassas bilgilerin olası ihlali risklerini doğurur.

Fortinet, Horizon3.ai’den araştırmacı Zach Hanley’e (@hacks_zach) bu konuyu sorumlu bir şekilde açıkladığı için teşekkür etti.

Etkilenen Sürümler ve Çözümler: FortiWLM

Sürüm Etkilenen Yapılar Çözüm
FortiWLM 8.6 8.6.0’dan 8.6.5’e 8.6.6 veya üstüne yükseltme
FortiWLM 8.5 8.5.0’dan 8.5.4’e 8.5.5 veya üstüne yükseltme

Fortinet müşterilerinin, bu güvenlik açıklarıyla ilişkili riskleri azaltmak için etkilenen ürünlerini mümkün olan en kısa sürede yükseltmeleri önemle tavsiye ediliyor. Yamalara Fortinet’in resmi web sitesinden veya destek portalından ulaşılabilir.

Fortinet, siber güvenlik topluluğuna sistemleri güvende tutmaya yönelik katkılarından dolayı şükranlarını sundu ve özellikle FortiWLM güvenlik açığını sorumlu bir şekilde keşfedip bildirdiği için Horizon3.ai’den Zach Hanley’i takdir etti.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link