Fortios SSL-VPN güvenlik açığı, saldırganların tam SSL-VPN ayarlarına erişmesine izin ver


Fortios SSL-VPN Güvenlik Açığı

Fortinet, fortios SSL-VPN Web modunu etkileyen yeni bir güvenlik açığı açıkladı ve bu da kimlik doğrulamalı kullanıcıların özel olarak hazırlanmış URL’ler aracılığıyla SSL-VPN yapılandırma ayarlarını tamamlamak için yetkisiz erişim elde etmelerini sağladı.

CVE-2025-25250 olarak adlandırılan güvenlik açığı bugün yayınlandı ve popüler ağ güvenlik platformunun birden fazla sürümünü etkiliyor.

Güvenlik açığı, CWE-200 altında ortak zayıflık numaralandırma veritabanında sınıflandırılan “hassas bilgilerin yetkisiz bir aktöre maruz kalması” zayıflığından kaynaklanmaktadır.

Google Haberleri

Güvenlik kusuru kullanıcı kimlik doğrulamasının istismar edilmesini gerektirse de, saldırganların kısıtlı kalması gereken kapsamlı SSL-VPN ayarlarını görüntülemesini sağladığı için önemli gizlilik ve güvenlik endişeleri sunar.

Güvenlik açığı, Fortinet’in kullanıcı tabanında önemli bir etki yaratarak geniş bir Fortios versiyonunu etkiler. Fortios sürümleri 6.4, 7.0 ve 7.2, bu eski sürümler için hiçbir yama bulunmadığından, sabit sürümlere geçiş gerektirir.

Daha yeni sürümler çeşitli pozlama seviyelerini gösterir: Fortios 7.4.0 ila 7.4.7, 7.4.8 veya daha yüksek sürümlere anında yükseltmeler gerektirirken, Fortios 7.6.0 kullanıcıları 7.6.1 sürümüne veya üstüne yükseltilmelidir.

Buna ek olarak, Fortisase sürüm 25.1.c, bu güvenlik açığından etkilenmiştir, ancak Fortinet, Fortisase sürüm 25.2.a’daki sorunu zaten ele almış ve bulut tabanlı güvenlik hizmetini kullanan müşterilerden hiçbir işlem gerektirmez.

Bilgi açıklama potansiyeline rağmen, Fortinet güvenlik açığı CVSSV3 puanı 3.9 ile düşük bir şiddet derecesi verdi. Bu nispeten düşük puan, sömürü gerçekleşmeden önce kimlik doğrulama gereksinimini yansıtır ve güvenlik açığının acil tehdit seviyesini sınırlar.

Bununla birlikte, güvenlik uzmanları, ağ yapılandırma verilerine yetkisiz erişimin, özellikle SSL-VPN ayarlarının hassas ağ topoloji bilgileri içerebileceği kurumsal ortamlarda ciddi bir güvenlik endişesini temsil ettiğini vurgulamaktadır.

Fortinet, etkilenen sürümleri yöneten kuruluşların öngörülen yükseltmeleri hemen uygulamalarını şiddetle tavsiye eder. Şirket, yöneticilerin önerilen yükseltme yolunu güvenli bir şekilde takip etmesine yardımcı olmak için docs.fortinet.com/upgrade-tool adresinde kapsamlı bir yükseltme aracı sağladı.

IR numarası FG-IR-24-257 olarak kataloglanan güvenlik açığı açıklaması, Fortinet’in şeffaf güvenlik raporlamasına olan bağlılığını göstermektedir. Kuruluşlar, geçiş döneminde uygun kimlik doğrulama mekanizmalarının yerinde kalmasını sağlamak için yama çabalarına öncelik vermeli ve SSL-VPN erişim kontrollerini gözden geçirmelidir.

Güvenlik ekipleri, olağandışı SSL-VPN erişim modellerini izlemeli ve etkilenen tüm sistemlerde yükseltmeler tamamlanana kadar ek izleme önlemleri uygulamayı düşünmelidir.

Herhangi biriyle tehdit tepkisini otomatikleştirin. -> Tam erişim isteyin



Source link