Şimdi Yama! SonicWall, Fortinet Çoklu Kritik Hataları Düzeltiyor


Yönetişim ve Risk Yönetimi , Yama Yönetimi , Güvenlik Açığı Değerlendirmesi ve Sızma Testi (VA/PT)

Güvenlik Açıkları Ağ Güvenliği Ürünlerini Etkiliyor

Bay Mihir (MihirBagwe) •
13 Temmuz 2023

Şimdi Yama!  SonicWall, Fortinet Çoklu Kritik Hataları Düzeltiyor
Görsel: Shutterstock

Ağ ve güvenlik cihazı üreticileri SonicWall ve Fortinet bu hafta, en az yarım düzine ağ güvenlik ürününü etkileyen, kritik olarak derecelendirilmiş çok sayıda güvenlik açığının ayrıntılarını yayınladı.

Ayrıca bakınız: İsteğe Bağlı | Google Cloud ile Güvenli Başlayın ve Güvende Kalın

SonicWall Çarşamba günü Küresel Yönetim Sisteminin güvenlik duvarı yönetimini ve Analitik ağ raporlama motoru yazılımını etkileyen 15 hata için güvenlik düzeltmeleri yayınladı. Kusurlar, GMS 9.3.2-SP1 ve önceki sürümleri ile Analytics 2.5.0.4-R7 ve önceki sürümlerin şirket içi sürümlerini etkiler.

SonicWall’ın güvenlik danışmanlığına göre düzeltmeler, hassas bilgilerin yetkisiz bir aktörün eline geçmesine neden olabilecek, kritik olarak derecelendirilmiş dört kimlik doğrulama atlama güvenlik açığını içeriyor.

SonicWall, “Güvenlik açıkları paketi, bir saldırganın normalde alamadıkları verileri görüntülemesine olanak tanır.” Dedi. “Bu, diğer kullanıcılara ait verileri veya uygulamanın kendisinin erişebildiği diğer verileri içerebilir. Çoğu durumda, bir saldırgan bu verileri değiştirebilir veya silebilir, bu da uygulamanın içeriğinde veya davranışında kalıcı değişikliklere neden olabilir.”

Kritik olarak derecelendirilen kusurlar şunları içerir:

  • CVE-2023-34124 – CVSS puanı: 9,4: Web Hizmeti Kimlik Doğrulaması Atlaması
  • CVE-2023-34133 – CVSS puanı: 9.8: Birden Çok Kimliği Doğrulanmamış SQL Enjeksiyon Sorunu ve Güvenlik Filtresini Atlama
  • CVE-2023-34134 – CVSS puanı: 9,8: Web Hizmeti aracılığıyla Şifre Karma Okuması
  • CVE-2023-34137 – CVSS puanı: 9.4: Bulut Uygulaması Güvenliği – CAS – Kimlik Doğrulama Atlaması

Kusurlar NCC Group tarafından keşfedildi. Bu hatalar için herhangi bir geçici çözüm mevcut değildir ve kullanıcılardan mümkün olan en kısa sürede yama yapmaları istenir.

Siber güvenlik şirketi Rapid7, diğer güvenlik açıklarının arasında komut enjeksiyonu, dosya yazma, dosya yükleme, parola karma okuma ve diğer sorunların yanı sıra tahmin edilebilir bir parola sıfırlama anahtarı sorunu ve sabit kodlanmış bir Tomcat kimlik bilgileri kusuru olduğunu söyledi.

Rapid7, “En azından yüzeyde, bu kusurların bir sonucu olarak veri ifşası ve hırsızlık potansiyeli, son MOVEit Transfer güvenlik açıklarını anımsatıyor” dedi. “Bu CVE’lerin, parçala ve yakala saldırıları gerçekleştirdikten sonra kurbanları gasp etmek isteyenler de dahil olmak üzere, düşmanlar için son derece çekici olmasını bekliyoruz.”

Rapid7, Perşembe günü güvenlik açıklarından yararlanıldığı bilinmemekle birlikte, diğer SonicWall güvenlik açıklarının geçmişte fidye yazılımı grupları da dahil olmak üzere düşmanlar için popüler hedefler olduğunu ekledi. SonicWall’ın uyarısının acil doğası, güvenlik ekiplerinin yakında yama yapması gerektiğini yansıtıyor.

CISA, Kritik FortiOS ve FortiProxy Hatasına Karşı Uyarıda Bulundu

ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi, Yeni Zelanda da dahil olmak üzere birçok ülkenin bilgisayar acil durum müdahale ekipleriyle birlikte, Fortinet ürünleri kullanıcılarını kritik bir RCE hatası için derhal bir düzeltme uygulamaya çağırdı.

9.8 CVSS puanıyla CVE-2023-33308 olarak izlenen hata, FortiOS ve FortiProxy ürünlerini etkiliyor. Fortinet’in güvenlik danışma belgesinde, bir saldırganın SSL derin paket incelemesinin yanı sıra proxy moduyla proxy politikalarına veya güvenlik duvarı politikalarına ulaşan özel hazırlanmış paketler kullanarak uzaktan rastgele kod veya komut yürütmesine olanak tanıyan bir yığın taşması güvenlik açığı olduğunu söyledi.

Kusurlar aşağıdaki sürümlerde giderilmiştir:

  • FortiOS sürüm 7.4.0 veya üzeri
  • FortiOS sürüm 7.2.4 veya üzeri
  • FortiOS sürüm 7.0.11 veya üzeri
  • FortiProxy sürüm 7.2.3 veya üzeri
  • FortiProxy sürüm 7.0.10 veya üzeri

Kullanıcılar, güvenlik açığına geçici bir çözüm olarak proxy moduyla proxy politikaları veya güvenlik duvarı politikaları tarafından kullanılan SSL inceleme profillerinde HTTP/2 desteğini de devre dışı bırakabilir.

Şirketin bloguna göre, hata, WatchTowr tarafından başka bir Fortinet hatası olan CVE-2022-42475’in analizi sırasında bulunan tesadüfi bir keşif gibi görünüyor.

Bir WatchTowr araştırmacısı, “Son zamanlarda gördüğümüz dünyanın sonu olan RCE hataları kadar kötü olmasa da, yine de endişe verici bir hata” dedi.





Source link