Fortinet, şu anda kullanımda olan FortiWeb’in birden fazla sürümünü etkileyen kritik bir işletim sistemi komut ekleme güvenlik açığını açıkladı.
CVE-2025-58034 olarak izlenen kusur, kimliği doğrulanmış saldırganların özel hazırlanmış HTTP istekleri veya komut satırı arayüzü komutları aracılığıyla savunmasız sistemlerde yetkisiz kod yürütmesine olanak tanıyor.
| Bakış açısı | Detaylar |
|---|---|
| CVE Kimliği | CVE-2025-58034 |
| Güvenlik Açığı Türü | İşletim Sistemi Komut Ekleme (CWE-78) |
| CVSS Puanı | 6.7 (Orta) |
| Darbe | Yetkisiz kod veya komutları yürütme |
Aktif İstismar Onaylandı
Fortinet’in gerçek dünya ortamlarında aktif istismar girişimlerini doğruladığı için bu güvenlik açığı önemli bir güvenlik riski oluşturuyor.
Etkilenen FortiWeb sürümlerini çalıştıran kuruluşlar, olası tehlikeleri önlemek için anında yama uygulamaya öncelik vermelidir.
Kusur, güvenlik kontrollerini atlamak ve yetkisiz sistem erişimi elde etmek için bilinen bir saldırı vektörü olan CWE-78 altında sınıflandırılan, işletim sistemi komutlarında kullanılan özel öğelerin uygunsuz şekilde etkisiz hale getirilmesinden kaynaklanıyor.
Komut ekleme güvenlik açığından yararlanmak için kimliği doğrulanmış bir saldırganın yükseltilmiş ayrıcalıklara sahip olması gerekir; bu, saldırganların öncelikle geçerli kimlik bilgileri veya kimlik doğrulama belirteçleri alması gerektiği anlamına gelir.
Bununla birlikte, kimlik doğrulaması yapıldıktan sonra kusur, temeldeki işletim sistemi üzerinde rastgele kod çalıştırmaya yönelik doğrudan bir yol sağlayarak, potansiyel olarak sistemin tamamen tehlikeye atılmasına, veri hırsızlığına veya kurumsal ağlarda yanal hareketlere yol açabilir.
Fortinet, etkilenen tüm FortiWeb sürümleri için yamalı sürümler yayınladı. Kuruluşlar derhal aşağıdaki minimum sürümlere yükseltme yapmalıdır:
- FortiWeb 8.0: 8.0.2 veya sonraki bir sürüme yükseltme
- FortiWeb 7.6: 7.6.6 veya sonraki bir sürüme yükseltme
- FortiWeb 7.4: 7.4.11 veya sonraki bir sürüme yükseltme
- FortiWeb 7.2: 7.2.12 veya üzeri sürüme yükseltme
- FortiWeb 7.0: 7.0.12 veya sonraki bir sürüme yükseltme
Güvenlik açığı, CVSS v3.1’de 6,7 puan taşıyor ve orta şiddette olarak sınıflandırılıyor; ancak aktif yararlanma ve kod yürütme yetenekleri, bunu FortiWeb dağıtımlarını işleten kuruluşlar için yüksek öncelikli bir sorun haline getiriyor.
Puan, saldırının kimlik doğrulama gereksinimlerini ve belirli koşulları yansıtıyor ancak etki ciddi olmaya devam ediyor.
Trend Micro’nun Trend Araştırma ekibinden güvenlik araştırmacısı Jason McFadyen, bu güvenlik açığını sorumlu bir şekilde Fortinet’e açıklayarak şirketin kamuya duyurulmadan önce yamaları geliştirmesine ve test etmesine olanak tanıdı.
Fortinet, tavsiye belgesini 18 Kasım 2025’te FG-IR-25-513 dahili referans numarasını atayarak yayınladı.
Kuruluşlar, FortiWeb dağıtımlarının ve mevcut sürümlerinin derhal bir envanterini çıkarmalıdır.
BT ekipleri, yamaları canlı sistemlere dağıtmadan önce üretim dışı ortamlarda test etmeye öncelik vermelidir.
Hemen yama yapamayanlar için ağ yöneticileri, FortiWeb sistemlerine doğrulanmış erişimi kısıtlayan ek erişim kontrolleri uygulamalı ve şüpheli komut yürütme kalıplarını izlemelidir.
Fortinet, güvenlik araçlarına ve güvenlik açığı yönetimi platformlarına entegrasyon için CVRF ve CSAF dosyaları da dahil olmak üzere kapsamlı güvenlik açığı belgeleri sağladı.
Güvenlik ekipleri, olası istismar girişimlerine karşı günlükleri incelemeli ve bu güvenlik açığından etkilenebilecek sistemlerin bütünlüğünü doğrulamalıdır.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak olarak ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.