Fortinet, FortiOS ve FortiProxy’yi etkileyen ve bir tehdit aktörünün etkilenen sistemlerin kontrolünü ele geçirmesini sağlayabilecek kritik bir güvenlik açığı da dahil olmak üzere 15 güvenlik açığını gidermek için düzeltmeler yayınladı.
Sorun, şu şekilde izlenir: CVE-2023-25610ciddiyet açısından 10 üzerinden 9,3 olarak derecelendirilmiştir ve güvenlik ekipleri tarafından dahili olarak keşfedilmiş ve raporlanmıştır.
Fortinet yaptığı açıklamada, “FortiOS ve FortiProxy yönetim arabirimindeki bir arabellek altına yazma (‘arabellek yetersizliği’) güvenlik açığı, kimliği doğrulanmamış uzak bir saldırganın cihazda rasgele kod yürütmesine ve/veya özel olarak hazırlanmış istekler aracılığıyla GUI’de bir DoS gerçekleştirmesine izin verebilir” dedi. danışma
Tampon yetersiz çalışması olarak da adlandırılan yetersiz akış hataları, giriş verileri ayrılan alandan daha kısa olduğunda ortaya çıkar ve öngörülemeyen davranışlara veya hassas verilerin bellekten sızmasına neden olur.
Diğer olası sonuçlar, bir çökmeye neden olmak veya rastgele kod yürütmek için silah haline getirilebilecek bellek bozulmasını içerir.
Fortinet, kusura yönelik herhangi bir kötü niyetli istismar girişiminden haberdar olmadığını söyledi. Ancak, yazılımdaki önceki kusurların vahşi doğada aktif olarak suistimal edildiği göz önüne alındığında, kullanıcıların yamaları uygulamak için hızlı hareket etmesi çok önemlidir.
FortiOS ve FortiProxy’nin aşağıdaki sürümleri güvenlik açığından etkilenmektedir –
- FortiOS sürüm 7.2.0 ila 7.2.3
- FortiOS sürüm 7.0.0 ila 7.0.9
- FortiOS sürüm 6.4.0 – 6.4.11
- FortiOS sürüm 6.2.0 – 6.2.12
- FortiOS 6.0 tüm sürümler
- FortiProxy sürüm 7.2.0 ila 7.2.2
- FortiProxy sürüm 7.0.0 ila 7.0.8
- FortiProxy sürüm 2.0.0 – 2.0.11
- FortiProxy 1.2 tüm sürümleri
- FortiProxy 1.1 tüm sürümler
Düzeltmeler FortiOS 6.2.13, 6.4.12, 7.0.10, 7.2.4 ve 7.4.0 sürümlerinde mevcuttur; FortiOS-6K7K sürümleri 6.2.13, 6.4.12 ve 7.0.10; ve FortiProxy sürümleri 2.0.12, 7.0.9 ve 7.0.9.
Üçüncü Taraf SaaS Uygulamalarının Gizli Tehlikelerini Keşfedin
Şirketinizin SaaS uygulamalarına üçüncü taraf uygulama erişimiyle ilişkili risklerin farkında mısınız? Verilen izin türleri ve riskin nasıl en aza indirileceği hakkında bilgi edinmek için web seminerimize katılın.
KOLTUĞUNUZU AYIRTIN
Geçici çözüm olarak Fortinet, kullanıcıların HTTP/HTTPS yönetici arayüzünü devre dışı bırakmasını veya ona erişebilecek IP adreslerini sınırlamasını öneriyor.
Açıklama, ağ güvenlik şirketinin ikisi Kritik olarak derecelendirilen ve FortiNAC (CVE-2022-39952) ve FortiWeb (CVE-2021-42756) ürünlerini etkileyen 40 güvenlik açığı için düzeltmeler yayınlamasından haftalar sonra geldi.