Fortinet, FortiOS, FortiAnalyzer ve FortiClient'teki yüksek riskli güvenlik açıklarını gideren güncellemeler yayınladı. Saldırganlar, ayrıcalıkları yükseltmek, etkilenen cihazlarda yetkisiz hassas eylemler gerçekleştirmek veya ağlara yetkisiz erişim sağlamak için güvenlik açıklarından yararlanabilir.
Duyuru
Fortinet, Windows için FortiClient'ın saldırganların otomatik LUA yama komut dosyalarını kullanarak sistemdeki ayrıcalıklarını yükseltmelerine olanak tanıdığını yazıyor (CVE-2024-36513, CVSS) 7.4“Risk”yüksekBaşka bir güvenlik tavsiyesinde Fortinet geliştiricileri, düşük ayrıcalıklara sahip saldırganların, FortiClients for Windows'ta daha yüksek ayrıcalıklara sahip rastgele kod yürütmek için sahte ad yönlendirme mesajlarını da kullanabileceğini yazıyor (CVE-2024-47574, CVSS) 7.4, yüksek). FortiClient for Windows 7.0.13, 7.2.5 ve 7.4.1 boşlukları dolduruyor ancak LUA boşluğu 7.4 sürümünde mevcut değil. FortiClient 6.4 kullanan herkesin bu sürümlerden birine yükseltme yapması gerekir.
Fortinet'teki diğer güvenlik açıkları
Geliştiriciler bir güvenlik notunda FortyAnalyzer ve Fortimanager'da salt okunur erişime sahip kullanıcıların bazı hassas eylemleri başlatabileceğini yazıyor. Bunu yapmak için kayıtlı olmaları gerekir, ancak üretici daha sonra izinsiz olarak hangi işlemleri gerçekleştirebileceklerini belirtmez (CVE-2024-23666, CVSS) 7.1, yüksek). Boşluklar, FortiAnalyzer ve Fortimanager 7.4.3, 7.2.6, 7.0.13 ve 6.4.15 sürümlerinin yanı sıra 7.0, 6.4 ve 6.2'nin dallandığı FortiAnalyzer-BigData 7.4.1 ve 7.2.7 sürümleri tarafından doldurulmaktadır. desteklenen bu sürümlerin veya daha yenilerinin güncellenmesi amaçlanmaktadır.
Fortinet ayrıca saldırganların önceden kayıt olmadan FortiOS'taki kimlik avı SAML kimlik doğrulama bağlantıları aracılığıyla SSL VPN oturumlarını ele geçirebileceği konusunda da uyarıyor (CVE-2023-50176, CVSS) 7.1, yüksek). FortiOS 7.4.4, 7.2.8 ve 7.0.14 veya üzeri, temeldeki hatayı düzeltir.
Fortinet'teki güvenlik açıkları çoğunlukla siber suçluların hedefi oluyor. Bu nedenle, savunmasız Fortinet örneklerine sahip BT yöneticileri mevcut güncellemeleri derhal uygulamalıdır.
Ekim ayı sonlarında Fortinet, saldırganların aktif olarak saldırısına uğrayan bir güvenlik açığını kapattı. Fortimanager'ın fgfmd arka plan programındaki kimlik doğrulama eksikliği, saldırganların sahte cihazları kaydettirmesine ve kötü amaçlı kod çalıştırarak ağlara yaygın erişim sağlamasına olanak tanıdı.
(Bilmiyorum)
Duyuru
Fortinet, Windows için FortiClient'ın saldırganların otomatik LUA yama komut dosyalarını kullanarak sistemdeki ayrıcalıklarını yükseltmelerine olanak tanıdığını yazıyor (CVE-2024-36513, CVSS) 7.4“Risk”yüksekBaşka bir güvenlik tavsiyesinde Fortinet geliştiricileri, düşük ayrıcalıklara sahip saldırganların, FortiClients for Windows'ta daha yüksek ayrıcalıklara sahip rastgele kod yürütmek için sahte ad yönlendirme mesajlarını da kullanabileceğini yazıyor (CVE-2024-47574, CVSS) 7.4, yüksek). FortiClient for Windows 7.0.13, 7.2.5 ve 7.4.1 boşlukları dolduruyor ancak LUA boşluğu 7.4 sürümünde mevcut değil. FortiClient 6.4 kullanan herkesin bu sürümlerden birine yükseltme yapması gerekir.
Fortinet'teki diğer güvenlik açıkları
Geliştiriciler bir güvenlik notunda FortyAnalyzer ve Fortimanager'da salt okunur erişime sahip kullanıcıların bazı hassas eylemleri başlatabileceğini yazıyor. Bunu yapmak için kayıtlı olmaları gerekir, ancak üretici daha sonra izinsiz olarak hangi işlemleri gerçekleştirebileceklerini belirtmez (CVE-2024-23666, CVSS) 7.1, yüksek). Boşluklar, FortiAnalyzer ve Fortimanager 7.4.3, 7.2.6, 7.0.13 ve 6.4.15 sürümlerinin yanı sıra 7.0, 6.4 ve 6.2'nin dallandığı FortiAnalyzer-BigData 7.4.1 ve 7.2.7 sürümleri tarafından doldurulmaktadır. desteklenen bu sürümlerin veya daha yenilerinin güncellenmesi amaçlanmaktadır.
Fortinet ayrıca saldırganların önceden kayıt olmadan FortiOS'taki kimlik avı SAML kimlik doğrulama bağlantıları aracılığıyla SSL VPN oturumlarını ele geçirebileceği konusunda da uyarıyor (CVE-2023-50176, CVSS) 7.1, yüksek). FortiOS 7.4.4, 7.2.8 ve 7.0.14 veya üzeri, temeldeki hatayı düzeltir.
Fortinet'teki güvenlik açıkları çoğunlukla siber suçluların hedefi oluyor. Bu nedenle, savunmasız Fortinet örneklerine sahip BT yöneticileri mevcut güncellemeleri derhal uygulamalıdır.
Ekim ayı sonlarında Fortinet, saldırganların aktif olarak saldırısına uğrayan bir güvenlik açığını kapattı. Fortimanager'ın fgfmd arka plan programındaki kimlik doğrulama eksikliği, saldırganların sahte cihazları kaydettirmesine ve kötü amaçlı kod çalıştırarak ağlara yaygın erişim sağlamasına olanak tanıdı.
(Bilmiyorum)