Hemen yama yapın! Fortinet ağ cihazlarında gözlemlenen saldırılar

Bakec

New member
Saldırganlar, sistemlere saldırmak için diğerlerinin yanı sıra FortiManager, FortiSIEM ve FortiVoice'deki çeşitli güvenlik açıklarından yararlanabilir. Mevcut güvenlik yamaları bunu engellemeye yöneliktir.


Duyuru





Güncelleme

16 Ocak 2025,

14.42


Saat




Neden bir”eleştirmen” Güvenlik açığından (CVE-2024-55591) halihazırda yararlanılmıştır; yöneticilerin mümkün olduğu kadar hızlı hareket etmesi ve güvenlik yamalarını yüklemesi gerekmektedir. Başlık ve teaser metni buna göre uyarlanmıştır.


Kritik güvenlik açıkları


Olası saldırıların önüne geçmek için ağ yöneticilerinin Fortinet web sitesinin güvenlik alanında kendilerini etkileyen ürünleri tespit etmesi ve yamaları vakit geçirmeden yüklemesi gerekmektedir. Tüm güvenlik güncellemelerinin listesi bu raporun kapsamı dışındadır. Şu ana kadar saldırıların devam ettiğine dair bir kanıt yok.

Bazı boşluklar tehdit düzeyiyle ilgilidir”eleştirmen“. Saldırganlar, FortiOS'ta süper yönetici hakları elde etmek için Node.js websocket modülüne yönelik hazırlanmış istekleri kullanabilir (CVE-2024-55591). Ayrıca, kötü amaçlı kod, özel HTTP isteklerini (CVE-2024 – 21762) kullanarak FortiOS ve FortiProxy çalıştıran sistemlere ulaşabilir. ) Şifrelenmiş bir kriptografik anahtar sayesinde kimlik doğrulaması olmadan uzaktan saldırıların mümkün olduğu söyleniyor. FortiSwitch (CVE-2023-37936).

Diğer tehlikeler


Diğer birçok güvenlik açığı tehdit düzeyiyle ilgilidir”yüksek“. Bu noktalarda saldırganlar, diğer şeylerin yanı sıra, kendi komutlarını ve hatta kötü amaçlı kodları çalıştırabilir. Ayrıca, gerçekten mühürlenmiş verileri görüntülemek de mümkündür. Bazı durumlarda, kimlik doğrulama atlanabilir ve saldırganlar bu verilere erişebilir. Kaba kuvvetle saldırılar da mümkündür, dolayısıyla saldırganlar hizmetlerin çökmesine neden olabilir. Saldırıların gerçekte nasıl gerçekleşebileceği henüz bilinmiyor.




(des)
 
Üst