Fortinet, FortisWitch cihazlarında yönetici şifrelerini uzaktan değiştirmek için kullanılabilecek kritik bir güvenlik açığı için güvenlik yamaları yayınladı.
Şirket, Fortiswitch Web UI geliştirme ekibinden Daniel Rozeboom’un güvenlik açığını (CVE-2024-4887) dahili olarak keşfettiğini söyledi.
Kimlik dışı saldırganlar, kullanıcı etkileşimi gerektirmeyen düşük karmaşık saldırılarda bu doğrulanmamış Fortiswitch GUI şifre değiştirme güvenlik kusurunu (9.8/10 şiddet puanı ile derecelendirilmiştir) kullanabilir.
Fortinet, tehdit aktörlerinin Set_password uç noktası aracılığıyla gönderilen özel hazırlanmış bir isteği kullanarak kimlik bilgilerini değiştirebileceğini söylüyor.
“Doğrulanmamış bir şifre güvenlik açığını değiştirir [CWE-620] Fortiswitch’te GUI, uzaktan kumandasız bir saldırganın özel olarak hazırlanmış bir istek yoluyla yönetici şifrelerini değiştirmesine izin verebilir. “
CVE-2024-48887, Fortiswitch 6.4.0 ve Fortiswitch 7.6.0’a kadar çoklu Fortiswitch sürümlerini etkiler ve Fortiswitch sürümlerinde ele alınmıştır.
Versiyon | Etkilenen | Yama |
---|---|---|
Fortiswitch 7.6 | 7.6.0 | 7.6.1 veya üstüne yükseltme |
Fortiswitch 7.4 | 7.4.0 ila 7.4.4 | 7.4.5 veya üstüne yükseltme |
Fortiswitch 7.2 | 7.2.0 ila 7.2.8 | 7.2.9 veya üstüne yükseltme |
Fortiswitch 7.0 | 7.0.0 ila 7.0.10 | 7.0.11 veya üstüne yükseltme |
Fortiswitch 6.4 | 6.4.0 ila 6.4.14 | 6.4.15 veya üstüne yükseltme |
Salı günü yayınlanan güvenlik güncellemelerini hemen uygulayamayanlar için Fortinet, yönetim arayüzlerinden ‘HTTP/HTTPS erişimi’ devre dışı bırakmalarını ve savunmasız Fortiswitch cihazlarına güvenilir ana bilgisayarlara erişimi kısıtlamalarını gerektiren geçici bir geçici çözüm sunar.
Salı günü, şirket ayrıca Fortiisolator’da bir OS komutu enjeksiyonunu (CVE-2024-54024) ve Fortios, Fortiproxy, Fortimanager, Fortianalyzer, FortiVoice ve Fortivoice ve Fortiweb’i etkileyen kusurları yamaladı.
Fortinet güvenlik açıkları genellikle vahşi doğada hedeflenir, bazıları şirketin güvenlik yamaları yayınlamasından sıfır gün önce kullanılır.
Örneğin, Aralık ayında Çinli bilgisayar korsanları, Fortinet’in Forticlient Windows VPN istemcisinde sıfır gün (CVE kimliği olmadan) kullanarak kimlik bilgilerini çalmak için bir DeepData Sıkıştırma sonrası araç seti kullandılar.
“Fortijump” olarak adlandırılan ve CVE-2024-47575 olarak izlenen bir başka Fortinet Fortimanager kusuru, Haziran 2024’ten bu yana 50’den fazla sunucuyu ihlal etmek için sıfır gün olarak sömürüldü.
Daha yakın zamanlarda Fortinet, Ocak ve Şubat aylarında iki güvenlik açıkını (CVE-2024-55591 ve CVE-2025-24472) açıkladı ve fidye yazılımı saldırılarında sıfır gün olarak sömürüldü.
14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.