Fortinet, FortiPAM ve FortiSwitchManager ürünlerini etkileyen, saldırganların kaba kuvvet saldırıları yoluyla kimlik doğrulama mekanizmalarını atlamasına olanak verebilecek kritik bir güvenlik açığını ortaya çıkardı.
CVE-2025-49201 olarak takip edilen güvenlik açığı, Fortinet Ürün Güvenliği ekibinden Gwendal Guégniaud tarafından şirket içinde keşfedildi ve 14 Ekim 2025’te yayınlandı.
Zayıf Kimlik Doğrulama Güvenlik Açığı Kaba Kuvvet Saldırılarına Olanak Sağlıyor
Güvenlik açığı, FortiPAM ve FortiSwitch Manager WAD/GUI bileşenlerinde CWE-1390 altında sınıflandırılan zayıf bir kimlik doğrulama sorunundan kaynaklanıyor.
Bu güvenlik açığı, tehdit aktörlerinin etkilenen sistemlere kaba kuvvet saldırıları başlatarak kimlik doğrulama sürecini atlatmasına olanak tanır.
CVSS v3.1 puanı 7,4 olan güvenlik açığı, güvenlik açığı sürümleri kullanan kuruluşlar için önemli bir risk olduğunu gösteren yüksek önem derecesine sahiptir.
Saldırı vektörü ağ tabanlıdır, kullanıcı etkileşimi veya önceden ayrıcalık gerektirmez, bu da onu özellikle internete yönelik dağıtımlar için tehlikeli hale getirir.
Saldırının karmaşıklığı yüksek olarak derecelendirilse de, başarılı bir şekilde istismar edilmesi, saldırganlara güvenliği ihlal edilmiş sistemlerde kod veya komut yürütmek için yetkisiz erişim sağlayabilir.
Bu düzeyde bir erişim potansiyel olarak sistemin tamamen tehlikeye girmesine, veri hırsızlığına veya kurumsal ağlarda daha fazla yanal harekete yol açabilir.
Güvenlik açığı, 1.0’dan 1.5.0’a kadar olan sürümler de dahil olmak üzere FortiPAM’in çok sayıda sürümünü değişen şiddet dereceleriyle etkiliyor.
FortiPAM 1.0, 1.1, 1.2 ve 1.3 sürümleri, bu eski sürümler için herhangi bir yama mevcut olmadığından, sabit sürümlere tam geçiş gerektirir.
FortiPAM 1.4.0 ile 1.4.2 arasındaki sürümleri çalıştıran kuruluşların derhal 1.4.3 veya üzeri sürüme yükseltmeleri gerekirken, FortiPAM 1.5.0 kullanan kuruluşların ise 1.5.1 veya üzeri sürüme yükseltmeleri gerekmektedir.
FortiSwitchManager da, özellikle 7.2.0’dan 7.2.4’e kadar olan sürümler etkilenir. Fortinet, etkilenen bu sürümler için yamalı sürüm olarak 7.2.5 sürümünü yayımladı.
Özellikle FortiPAM sürüm 1.6 ve 1.7 ile FortiSwitchManager 7.0’ın bu güvenlik açığından etkilenmediği ve herhangi bir işlem gerektirmediği belirtiliyor.
Fortinet altyapısını yöneten güvenlik ekipleri, dağıtım yapılandırmalarına göre yama çalışmalarına öncelik vermelidir.
İnternete dönük FortiPAM veya FortiSwitchManager kurulumlarına sahip kuruluşlar yüksek riskle karşı karşıyadır ve iyileştirmeyi hızlandırmalıdır.
Yöneticiler mevcut yazılım sürümlerini doğrulamalı, şüpheli kimlik doğrulama girişimleri için erişim günlüklerini incelemeli ve mümkün olduğunda IP beyaz listesi veya çok faktörlü kimlik doğrulama gibi ek güvenlik kontrolleri uygulamalıdır.
CVE Kimliği | CVSS Puanı | Saldırı Vektörü | Saldırı Karmaşıklığı |
CVE-2025-49201 | 7,4 (Yüksek) | Ağ | Yüksek |
Ürün | Etkilenen Sürümler | Çözüm |
Neyse ki 1.5 | 1.5.0 | 1.5.1 veya üstüne yükseltme |
1.4 servet | 1.4.0’dan 1.4.2’ye | 1.4.3 veya üstüne yükseltme |
1.3 servet | Tüm sürümler | Sabit sürüme geçiş |
Neyse ki 1.2 | Tüm sürümler | Sabit sürüme geçiş |
Neyse ki 1.1 | Tüm sürümler | Sabit sürüme geçiş |
Neyse ki 1.0 | Tüm sürümler | Sabit sürüme geçiş |
FortiSwitchManager 7.2 | 7.2.0 ila 7.2.4 | 7.2.5 veya üzeri sürüme yükseltme |
Basit yükseltmeler yerine geçiş gerektiren, desteklenmeyen sürümleri çalıştıran sistemler için kuruluşlar, desteklenen sürümlere hemen geçmek için geçiş planları geliştirmelidir.
Olağandışı kaba kuvvet kalıpları için kimlik doğrulama günlüklerinin düzenli olarak izlenmesi, yamalar dağıtılırken potansiyel istismar girişimlerinin tespit edilmesine yardımcı olabilir.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.