Fortinet Patchday: FortiOS, FortiProxy ve FortiClientEMS'deki kritik güvenlik açıkları

Bakec

New member
Fortinet, Mart ayındaki Salı Yaması'nda kritik güvenlik açıklarını ele alıyor. Güvenlik açığı bulunan birçok ürün için güncellemeler mevcuttur. Fortinet ekipmanları internetteki kötü niyetli kişiler için popüler bir hedef olduğundan, BT yöneticilerinin güncellemeleri hızlı bir şekilde indirip uygulaması gerekir.

Duyuru



FortiOS ve FortiProxy'de çeşitli güvenlik açıkları var. Ağ saldırganlarının, sabit portalda rastgele kod yürütmesine veya manipüle edilmiş HTTP isteklerini (CVE-2023-42789, CVE-2023-42790, CVSS) kullanarak bu portala komutlar eklemesine olanak tanır. 9.3“Risk”eleştirmen“). FortiOS ve FortiProxy SSL VPN'de kimliği doğrulanmış saldırganlar, URL'yi değiştirerek diğer kullanıcıların yer işaretlerine erişebilir (CVE-2024-23112, CVSS) 7.2, yüksek).

Fortinet: daha fazla kritik boşluk


FortiClientEMS'de, bir SQL komutundaki belirli öğelerin yetersiz filtrelenmesi, saldırganların SQL enjeksiyon saldırısı gerçekleştirmesine olanak tanır. Dikkatlice hazırlanmış istekler, kimliği doğrulanmamış saldırganların yetki olmadan kod veya komut yürütmesine olanak tanır (CVE-2023-48788, CVSS) 9.3, eleştirmen). Ayrıca kötü niyetli, kimliği doğrulanmamış ağ aktörleri, yönetim iş istasyonunda CSV dosyalarını işlerken yetersiz filtreleme nedeniyle FortiClientEMS'de rastgele komutlar yürütebilir. Bu tür manipüle edilmiş istekler, kötü amaçlı kayıt defteri girişlerine neden olabilir (CVE-2023-47534, CVSS 8.7, yüksek).

FortiManager'da bile İnternet'ten oturum açmamış saldırganlar, özel hazırlanmış istekleri kullanarak kötü amaçlı kod veya komutlar enjekte edebilir ve çalıştırabilir. Bunun nedeni FortiWLM MEA'daki (CVE-2023-36554, CVSS) yetersiz erişim kontrolüdür. 7.7, yüksek). FortiWLM MEA varsayılan olarak yüklenmez ve geçici bir önlem olarak kolayca devre dışı bırakılabilir.

Boşluklar FortiOS 7.4.2, 7.2.7, 7.0.14, 6.4.15, 6.2.16'nın yanı sıra FortiProxy 7.4.3, 7.2.9, 7.0.15 ve 2.0.14 tarafından doldurulmaktadır. FortiClientEMS'in 7.2.3 ve 7.0.11 ve sonraki sürümleri, güvenlik açıklarını giderir. Hala 6.4, 6.2 veya 6.0 geliştirme dallarının eski sürümlerini kullanan herkes, kayıpları telafi etmek için yeni sürüm 7'ye geçmek zorunda kalacak. FortiManager artık 7.4.1, 7.2.4, 7.0.11 ve 6.4.14 veya üzeri sürümlerde savunmasız değildir.

Fortinet'e özel güvenlik raporları ayrıca güvenlik açıklarının yapılandırma değişiklikleri yoluyla geçici olarak nasıl kapatılabileceği gibi ek bilgiler de içerir:

Fortinet, Şubat ayında FortiOS'un SSLVPN'indeki güvenlik açıklarını zaten kapatmıştı. Saldırganlar, kötü amaçlı kod enjekte etmek için boşluklardan zaten yararlanmıştı.


(Bilmiyorum)



Haberin Sonu
 
Üst