Siber güvenlik çözümlerinde küresel bir lider olan Fortinet, FortiManager ve FortiWLM ürünlerini etkileyen iki kritik güvenlik açığını ele alan acil bir güvenlik tavsiyesi yayınladı.
Yetkisiz kod yürütülmesine ve hassas dosya okuma erişimine izin verebilecek güvenlik açıkları, risklerin azaltılması için derhal müdahale edilmesini gerektirir.
FortiManager’da İşletim Sistemi Komut Ekleme (CVE-2024-48889)
FortiManager’da, İşletim Sistemi Komutlarındaki Özel Öğelerin Uygunsuz Şekilde Etkisizleştirilmesi (‘İşletim Sistemi Komut Ekleme’) güvenlik açığı CVE-2024-48889 tespit edildi.
Bu kusur, kimliği doğrulanmış uzaktaki bir saldırganın, özel hazırlanmış FGFM (Fortinet güvenli iletişim protokolü) istekleri yoluyla yetkisiz kod yürütmesine olanak tanıyor.
API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt
Bu güvenlik açığına CVSSv3 puanı 9,6 olarak atanmıştır ve bu da ciddiyetinin altını çizmektedir.
Güvenlik açığı, geniş bir FortiManager sürümünün yanı sıra belirli yapılandırmaların etkin olduğu belirli eski FortiAnalyzer donanım modellerini de etkiliyor. Fortinet, kullanıcıların sistemlerini korumak için yamaları hemen uygulamalarını şiddetle tavsiye ediyor.
Etkilenen Sürümler ve Çözümler: FortiManager
Sürüm | Etkilenen Yapılar | Çözüm |
Forti Yöneticisi 7.6 | 7.6.0 | 7.6.1 veya üstüne yükseltme |
Forti Yöneticisi 7.4 | 7.4.0’dan 7.4.4’e | 7.4.5 veya üzeri sürüme yükseltme |
FortiManager 7.4 Bulut | 7.4.1 ila 7.4.4 | 7.4.5 veya üzeri sürüme yükseltme |
Forti Yöneticisi 7.2 | 7.2.3 ila 7.2.7 | 7.2.8 veya üstüne yükseltme |
FortiManager 7.2 Bulut | 7.2.1 ila 7.2.7 | 7.2.8 veya üstüne yükseltme |
Forti Yöneticisi 7.0 | 7.0.5 ila 7.0.12 | 7.0.13 veya üstüne yükseltme |
FortiManager 7.0 Bulut | 7.0.1’den 7.0.12’ye | 7.0.13 veya üstüne yükseltme |
Forti Yöneticisi 6.4 | 6.4.10 ila 6.4.14 | 6.4.15 veya üzeri sürüme yükseltme |
1000E, 3000F ve 3700G gibi eski FortiAnalyzer modelleri de aşağıdaki ayarlarla yapılandırılırsa etkilenir:
config system global
set fmg-status enable
end
FortiWLM’de Sınırlı Dosya Okuması (CVE-2023-34990)
Fortinet’in FortiWLM’sinde (Kablosuz Yöneticisi) Kimlik Doğrulaması Olmadan Sınırlı Dosya Okuma güvenlik açığı (CVE-2023-34990) keşfedildi.
Bu kusur, kimliği doğrulanmamış uzaktaki saldırganların hassas dosyaları göreceli yol geçişi yoluyla almasına olanak tanıyor. Bu, veri sızıntısı ve hassas bilgilerin olası ihlali risklerini doğurur.
Fortinet, Horizon3.ai’den araştırmacı Zach Hanley’e (@hacks_zach) bu konuyu sorumlu bir şekilde açıkladığı için teşekkür etti.
Etkilenen Sürümler ve Çözümler: FortiWLM
Sürüm | Etkilenen Yapılar | Çözüm |
FortiWLM 8.6 | 8.6.0’dan 8.6.5’e | 8.6.6 veya üstüne yükseltme |
FortiWLM 8.5 | 8.5.0’dan 8.5.4’e | 8.5.5 veya üstüne yükseltme |
Fortinet müşterilerinin, bu güvenlik açıklarıyla ilişkili riskleri azaltmak için etkilenen ürünlerini mümkün olan en kısa sürede yükseltmeleri önemle tavsiye ediliyor. Yamalara Fortinet’in resmi web sitesinden veya destek portalından ulaşılabilir.
Fortinet, siber güvenlik topluluğuna sistemleri güvende tutmaya yönelik katkılarından dolayı şükranlarını sundu ve özellikle FortiWLM güvenlik açığını sorumlu bir şekilde keşfedip bildirdiği için Horizon3.ai’den Zach Hanley’i takdir etti.
ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin