Fortinet yama günü: Parolalar ve kötü amaçlı kodlarla olası saldırılar

Bakec

New member
FortiProxy ve FortiOS gibi çeşitli ürünler için önemli güvenlik güncellemeleri yayınlandı. Ağ yöneticileri hızlı hareket etmeli ve yamaları yüklemelidir.


Kötü amaçlı kod güvenlik açığı


En tehlikeli bir “olarak kabul edilireleştirmen” FortiOS’ta güvenlik açığı (CVE-2023-27997). Saldırganlar SSL VPN bileşenindeki güvenlik açığına, kimlik doğrulaması olmadan hazırlanmış isteklerle saldırabilmelidir. Güvenlik açığının ciddiyeti nedeniyle, yama gününden önce bilgi yayınlandı.

Saldırılar başarılı olursa, kötü amaçlı kod sistemlere ulaşmalıdır. Üretici, tehdit altındaki ve korunan sürümleri bir uyarı iletisinde listeler. Bir gönderide Fortinet, “sınırlı sayıda” saldırının farkında olduğu konusunda uyarıyor. Sonuç olarak, yöneticiler yamaları hemen yüklemelidir.

Daha fazla tehlike


Bir güvenlik açığı bile özellikle tehlikeli kabul edilir (CVE-2023-26210 “yüksek“) FortiADC ve FortiADC Manager’da. Yetersiz giriş doğrulaması nedeniyle, kimliği doğrulanmış yerel saldırganlar komutlarını kök olarak yürütebilir.

Bir güvenlik açığına (CVE-2023-22633 “yüksek“) FortiNAC saldırganları DoS saldırıları başlatabilir. Bir güvenlik açığı (CVE-2023-39946 “)yüksek“), saldırganların yönetici arayüzüne erişmesine izin verebilir.


FortiSIEM’deki bir güvenlik açığı (CVE-2023-26204″)Bas“) düz metin oturum açma verilerine erişime izin verebilir. Buna sahip olan saldırganlar, veritabanındaki bilgilere erişebilir. Diğer güvenlik açıklarının çoğu ” tehdit düzeyiyle ilişkilidir.yarımYöneticiler, filolarındaki savunmasız yazılımları tespit etmek için Fortinet’in Güvenlik Merkezindeki uyarılara yakından bakmalıdır.


(İtibaren)



Haberin Sonu
 
Üst