Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. Haberler
  4. »
  5. Kritik FortiOS ve FortiProxy Güvenlik Açığı Ortaya Çıktı!

Kritik FortiOS ve FortiProxy Güvenlik Açığı Ortaya Çıktı!

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 3 dk okuma süresi
181 0
Kritik FortiOS ve FortiProxy

Kritik FortiOS ve FortiProxy Güvenlik Açığı Ortaya Çıktı!

Pazartesi günü Fortinet, FortiOS ve fortiproxy’yi etkileyen yeni yamalı kritik bir kusurun hükümet, imalat ve kritik altyapı sektörlerini hedef alan saldırılarda “sınırlı sayıda durumda sömürülmüş” olabileceğini açıkladı.

CVE-2023-27997 (CVSS puanı: 9.2) olarak izlenen güvenlik açığı, FortiOS ve FortiProxy SSL-vpn’de uzaktaki bir saldırganın özel olarak hazırlanmış istekler aracılığıyla rastgele kod veya komutlar yürütmesine izin verebilecek yığın tabanlı arabellek taşması güvenlik açığıyla ilgilidir.

İlginizi çekebilecek yazımız:  En iyi 10 OSINT Araçları 2023

LEXFO güvenlik araştırmacıları Charles Fol ve Dany Bach, kusuru keşfetme ve bildirme konusunda kredilendirildi. Tarafından ele alındı Fortinet 9 Haziran 2023’te aşağıdaki sürümlerde;

Kritik FortiOS ve FortiProxy

FortiOS-6K7K sürüm 7.0.12 veya üzeri
FortiOS-6K7K sürüm 6.4.13 veya üzeri
FortiOS-6K7K sürüm 6.2.15 veya üzeri
FortiOS-6K7K sürüm 6.0.17 veya üzeri
FortiProxy sürüm 7.2.4 veya üzeri
FortiProxy sürüm 7.0.10 veya üzeri
FortiProxy sürüm 2.0.13 veya üzeri
FortiOS sürüm 7.4.0 veya üzeri
FortiOS sürüm 7.2.5 veya üzeri
FortiOS sürüm 7.0.12 veya üzeri
FortiOS sürüm 6.4.13 veya üzeri
FortiOS sürüm 6.2.14 veya üzeri ve
FortiOS sürüm 6.0.17 veya üzeri

Şirket, bağımsız bir açıklamada, sorunun Aralık 2022’de SSL-VPN ürünündeki benzer bir kusurun (CVE-2022-42475, CVSS puanı: 9.3) aktif olarak kullanılmasının ardından ihtiyatlı bir şekilde başlatılan bir kod denetimi sırasında aynı anda keşfedildiğini söyledi.

Fortinet ayrıca, bu aşamadaki sömürü olaylarını, Microsoft tarafından geçen ay açıklanan Volt Typhoon kod adlı Çin devlet destekli bir aktöre, hedef ortamlara ilk erişimi sağlamak için internete bakan Fortinet FortiGuard cihazlarında bilinmeyen sıfır günlük bir kusurdan yararlandığını belirtmediğini söyledi.

Ancak, “Volt Typhoon kampanyasının arkasındakiler de dahil olmak üzere tüm tehdit aktörlerinin, yaygın olarak kullanılan yazılım ve cihazlardaki yamasız güvenlik açıklarından yararlanmaya devam etmesini beklediğini belirtti.”

Şirket, vahşi ortamda aktif istismarın ışığında, müşterilerin potansiyel riskleri önlemek için en son ürün yazılımı sürümüne güncelleme yapmak için derhal harekete geçmelerini tavsiye ediyor.

Şirket, Hacker News’e verdiği demeçte, “Fortinet durumu izlemeye devam ediyor ve müşterilere proaktif bir şekilde iletişim kuruyor ve sağlanan geçici çözümleri kullanarak veya yükseltme yaparak güvenlik açığını azaltmak için sağlanan yönergeleri derhal takip etmelerini şiddetle tavsiye ediyor” dedi.

Haber Kaynağı: The Hacker News

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir