FortiSIEM Enjeksiyon Kusuru – Saldırganlar Kötü Amaçlı Komutları Yürütüyor


Fortinet, FortiSIEM rapor sunucusundaki, kimliği doğrulanmamış, uzaktaki bir saldırganın hazırlanmış API istekleri aracılığıyla kötü amaçlı komutlar yürütmesine olanak verebilecek kritik bir işletim sistemi komut ekleme güvenlik açığı konusunda kullanıcıları bilgilendirir.

FortiSIEM, Fortinet’in standart savunmaları geçebilecek içeriden ve gelen tehditlerin belirlenmesine yardımcı olan güvenlik bilgileri ve olay yönetimi (SIEM) çözümüdür.

“İşletim Sistemi Komutanlığı güvenlik açığında kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesi [CWE-78] FortiSIEM rapor sunucusundaki kimlik doğrulaması yapılmamış uzak bir saldırganın, hazırlanmış API istekleri yoluyla yetkisiz komutlar yürütmesine izin verebilir”, Fortinet tarafından yayınlanan tavsiye niteliğindedir.

Kritik İşletim Sistemi Komut Ekleme Güvenlik Açığının Özellikleri

FortiSIEM’de CVSS Puanı 9,3 olan işletim sistemi komut enjeksiyon güvenlik açığı CVE-2023-36553 olarak takip ediliyor.

Bir ana bilgisayar işletim sisteminde (OS) rastgele komutların yürütülmesine komut enjeksiyonu denir. Tipik olarak tehdit aktörü, yetersiz giriş doğrulama gibi bir uygulama kusurundan yararlanarak komutları enjekte eder.

Komut enjeksiyonu güvenlik açığı, yetkisiz erişimden, veri ihlallerinden ve hatta sistemin tehlikeye atılmasından kaynaklanabilir.

Ek olarak, bu kritik FortiSIEM enjeksiyon güvenlik açığının (CVE-2023-36553), daha önce bu yılın Ekim ayında düzeltilen bir diğer kritik güvenlik açığı olan CVE-2023-34992’nin bir çeşidi olduğu keşfedildi.

Fortinet FortiSIEM’in 7.0.0, 6.7.0 ila 6.7.5, 6.6.0 ila 6.6.3, 6.5.0 ila 6.5.1 ve 6.4.0 ila 6.4.2 sürümlerinde, bir işletim sisteminde kullanılan özel öğelerin uygunsuz şekilde nötrleştirilmesi CVE-2023-34992 olarak izlenen komut (“os komut enjeksiyonu” olarak da bilinir), bir saldırganın hazırlanmış API istekleri aracılığıyla yetkisiz kod veya komutlar yürütmesine olanak tanır.

Girişin uygun olmayan şekilde temizlenmesi, işletim sistemi komutlarının yürütülmesine izin vererek yetkisiz veri erişimi, API istekleri yoluyla değişiklik ve API istekleri yoluyla silme riskini artırır.

Etkilenen Ürünler:

  • FortiSIEM 5.4 tüm sürümler
  • FortiSIEM 5.3 tüm sürümler
  • FortiSIEM 5.2 tüm sürümler
  • FortiSIEM 5.1 tüm sürümler
  • FortiSIEM 5.0 tüm sürümler
  • FortiSIEM 4.10 tüm sürümler
  • FortiSIEM 4.9 tüm sürümler
  • FortiSIEM 4.7 tüm sürümler

Çözümler:

  • FortiSIEM sürüm 7.1.0 veya üzeri
  • FortiSIEM sürüm 7.0.1 veya üzeri
  • FortiSIEM sürüm 6.7.6 veya üzeri
  • FortiSIEM sürüm 6.6.4 veya üzeri
  • FortiSIEM sürüm 6.5.2 veya üzeri
  • FortiSIEM sürüm 6.4.3 veya üzeri

Bu güvenlik açığının vahşi ortamda yapılan saldırılarda aktif olarak kullanılıp kullanılmadığı belli değil. Fortinet kullanıcılarının yayınlanan en son sürüme yükseltmeleri tavsiye edilir.

Patch Manager Plus, 850’den fazla üçüncü taraf uygulamanın otomatik güncellemeleri için tek noktadan çözüm: Ücretsiz Denemeyi Deneyin.



Source link