Süper Admin Erişim Güvenlik Açığı Fortios Security Fabric’te keşfedildi. Sömürü yaygın ağ ihlallerine yol açabilir. Şimdi güncelleme.
Fortinet, şirketin çeşitli güvenlik ürünlerini ve teknolojilerini birleştiren ve birleştiren entegre siber güvenlik platformu olan Fortios Security Fabric’te yüksek aralıklı bir güvenlik açığını ele alan önemli bir güvenlik güncellemesi yayınladı. CVE-2024-40591 (CVSSV3 skor 8.0) olarak tanımlanan bu kusur, güvenlik kumaş izinleri olan kimlik doğrulamalı bir yöneticinin ayrıcalıklarını süper admin seviyesine yükseltmesine izin verebilir.
Güvenlik açığı, uygunsuz ayrıcalık yönetiminden, özellikle yanlış bir ayrıcalık ödevinden kaynaklanmaktadır. Bu sorun, 7.6.0, 7.4.0 ila 7.4.4, 7.2.0 ila 7.2.9, 7.0.0 ila 7.0.15 ve 6.4 sürümleri dahil olmak üzere Fortios’un birçok sürümünü etkiler.
Kötü niyetli bir aktör bir yukarı akış fortigate cihazının kontrolünü kazanırsa güvenlik açığı kullanılabilir. Saldırgan, hedeflenen bir Fortigate’i bu tehlikeye atılmış yukarı akış cihazına bağlayarak, süper admin erişimi elde etmek için yanlış ayrıcalık atamasından yararlanabilir. Bu erişim seviyesi, etkilenen sistem üzerinde kapsamlı kontrol sağlar ve potansiyel olarak önemli güvenlik ihlallerine yol açar.
Fortinet, kullanıcıları bu riski azaltmak için Fortios kurulumlarını hemen güncellemeye çağırdı. Etkilenen her dal için spesifik yama sürümleri yayınlanmıştır: sırasıyla 7.6.1, 7.4.5, 7.2.10 ve 7.0.16 sürümleri. Sürüm 6.4’ü çalıştıran kullanıcıların yamalı bir sürüme geçmeleri tavsiye edilir. Fortinet’in yükseltme aracı, kullanıcıların uygun güncelleme yolunu seçmelerine yardımcı olmak için çevrimiçi olarak kullanılabilir.
Fortios Security Fabric’in çeşitli Fortinet modüllerinde kurumsal güvenlik yönetiminin basitleştirilmesinde hayati bir rol oynadığını belirtmek gerekir. Bu nedenle, bu tür çekirdek bileşenlerdeki güvenlik açıklarının geniş kapsamlı sonuçları olabilir.
Bu gibi durumlarda işletmeleri korumak için tasarlanmış bir güvenlik sisteminde süper admin ayrıcalıkları kazanan bir tehdit oyuncusu gibi. Bu erişim seviyesi, saldırganların güvenlik altyapısı üzerinde tam kontrol sahibi olmalarına izin verebilir, bu da potansiyel olarak yaygın ağ ihlallerine, veri açığa çıkmasına ve diğer kötü amaçlı faaliyetlere yol açar.
Yamaların Fortinet tarafından derhal yayınlanması, sorunun duyarlılığını gösterir. Bu nedenle, korunmak için Fortios tabanlı sistemleri güncellemek önemlidir.
Bilgileriniz için, bu güvenlik açığı Fortinet’in Ar -Ge ekibinden Justin Lum tarafından dahili olarak keşfedildi ve rapor edildi. Keşfi, yazılım geliştirme organizasyonlarında iç güvenlik testi ve güvenlik açığı araştırmalarının önemini vurgulamaktadır.
Saviynt baş güven memuru Jim Routh, yorumlarını hackread.com ile paylaştı ve bu tür iç çabaların, kötü niyetli aktörler tarafından kullanılmadan önce potansiyel güvenlik kusurlarını tanımlama ve ele alma konusundaki değerini vurguladı. İşte onun tam yorumu:
“Yamalı Fortios güvenlik kumaş güvenlik açığı, dahili veya harici bir kaynak tarafından gerçekleştirilen kalem test uygulamalarında kritik bir yazılım sağlayıcısının değerinin mükemmel bir örneğidir. Bu durumda, bir Fortinet çalışanı Justin Lum, güvenlik açığını keşfetti ve etkilenen yazılım sürümlerine gerekli yamaları üretmek için bir süreç başlattı.
- Fortios 7.6.0
- Fortios 7.4.0–7.4.4
- Fortios 7.2.0–7.2.9
- Fortios 7.0.0–7.0.15
- Fortios 6.4 (tüm sürümler; geçiş gerektirir)
Güvenlik açığı bir tehdit aktörü tarafından kullanıldıktan sonra, işletmeleri korumak için tasarlanmış bir dizi siber güvenlik yeteneği için sömürülebilirlik potansiyeli “süper yönetici” ayrıcalıklı erişimle kritik bir eşiğe ulaşır. Tehdit aktörleri, özellikle işletmeleri korumak için tasarlanmış yazılımlar için “süper yönetici” ayrıcalığı elde etmek için hayal eder ve çabalarlar. ”