Halka açık POC sürümünden sonra webshells aracılığıyla tehlikeye atılan Fortiweb Systems


Yaygın bir siber saldırı kampanyası, webshell dağıtım yoluyla düzinelerce Fortinet Fortiweb örneğini başarıyla tehlikeye attı ve kavram kanıtı kodunun sadece günler önce kamuya açık hale geldiği kritik bir güvenlik açığından yararlandı.

İstismarın hızlı silahlanması, güvenlik kusurları kamuoyu bilgisi haline geldiğinde kuruluşların karşılaştığı acil riskleri göstermektedir.

Kritik güvenlik açığı detayları ve etki

Saldırılar, Fortinet’in Fortiweb Web Uygulama Güvenlik Duvarı sistemlerini etkileyen kritik bir önceden onaylanmış SQL enjeksiyon kırılganlığı olan CVE-2025-25257 çevresinde yer alıyor.

10 üzerinden 9,6’lık ciddi CVSS puanı olan bu kusur, savunmasız sistemlere özel olarak hazırlanmış HTTP istekleri göndererek kimlik doğrulanmamış saldırganların yetkisiz kod yürütmesine izin verir.

Güvenlik açığı, özellikle WAF’ı diğer Fortinet güvenlik ürünleriyle entegre eden FortiWeb kumaş konektör bileşeninde bulunur.

GDO Siber Güvenlik’ten Güvenlik Araştırmacısı Kentaro Kawane, Fortinet’in 8 Temmuz 2025’te açıkladığı kusuru keşfetti.

Bununla birlikte, güvenlik ortamı 11 Temmuz’da siber güvenlik firması Watchtowr ve ortak keşifçiler kavram kanıtı istismarlarını yayınladıklarında önemli ölçüde değişti.

Bu istismarlar, saldırganların web kabukları dikmek veya savunmasız cihazlarda ters kabuklar oluşturmak için SQL enjeksiyon tekniklerinden nasıl yararlanabileceğini gösterdi ve kalıcı erişim ve kontrol sağladı.

Önde gelen bir tehdit izleme organizasyonu olan Shadowserver Vakfı, 11 Temmuz’da başladığından beri sömürü kampanyasını izliyor. En son verileri, uzlaşmış sistemlerin kapsamı hakkındaki istatistiklerle ilgili olarak ortaya çıkıyor:

Metrik Saymak Detaylar
Onaylanmış Meyvalı Örnekler 77 Bir önceki gün 85’ten aşağı
Ek açıkta kalan sistemler 223 Yama durumu doğrulanmadı
En etkilenen ülke Amerika Birleşik Devletleri 40 Mağuklu Cihaz
Diğer önemli etkilenen Hollanda, Singapur, İngiltere Her biri birden fazla uzlaşılmış sistem
Güvenlik Açığı CVSS Puanı 9.6/10 Kritik önem derecesi
Kamudan istismar çıkış tarihi 11 Temmuz 2025 Aynı gün aktif sömürü başladı

Fortinet, yamaları serbest bırakarak ve etkilenen müşteriler için rehberlik sağlayarak tehdide hızlı bir şekilde yanıt verdi.

Şirket, Fortiweb 7.6.4, 7.4.8, 7.2.11 veya 7.0.11 ve sonraki sürümler dahil olmak üzere, acil yükseltmeleri güvenli bir şekilde güvenli sürümlere teşvik ediyor.

Yamaları hemen uygulayamayan kuruluşlar için Fortinet, birincil saldırı vektörünü engellemek için HTTP/HTTPS yönetim arayüzünün geçici bir çözüm olarak devre dışı bırakılmasını önerir.

Mevcut kampanya, siber güvenlik uzmanlarının kamu istismarlarının hızlı silahlandırılması konusundaki endişelerinin altını çiziyor.

Büyük işletmeler ve devlet kurumları için kritik güvenlik altyapısı olarak hizmet veren FortiWeb sistemleri ile, bu cihazların uzlaşması, derhal mağdurların ötesinde korudukları kuruluşlara ve başvurulara uzanan önemli bir güvenlik riskini temsil etmektedir.

85’ten 77’ye kadar olan düşüş, tehlikeye atılan durumların, bazı kuruluşların iyileştirme önlemlerini başarıyla uyguladığını, ancak 223 ek maruz kalan sistem siber güvenlik topluluğu için önemli bir endişe olmaya devam etmektedir.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now





Source link