Saldırganlar, sistemlere saldırmak için diğerlerinin yanı sıra FortiManager, FortiSIEM ve FortiVoice'deki çeşitli güvenlik açıklarından yararlanabilir. Mevcut güvenlik yamaları bunu engellemeye yöneliktir.
Duyuru
Güncelleme
16 Ocak 2025,
14.42
Saat
Neden bir”eleştirmen” Güvenlik açığından (CVE-2024-55591) halihazırda yararlanılmıştır; yöneticilerin mümkün olduğu kadar hızlı hareket etmesi ve güvenlik yamalarını yüklemesi gerekmektedir. Başlık ve teaser metni buna göre uyarlanmıştır.
Kritik güvenlik açıkları
Olası saldırıların önüne geçmek için ağ yöneticilerinin Fortinet web sitesinin güvenlik alanında kendilerini etkileyen ürünleri tespit etmesi ve yamaları vakit geçirmeden yüklemesi gerekmektedir. Tüm güvenlik güncellemelerinin listesi bu raporun kapsamı dışındadır. Şu ana kadar saldırıların devam ettiğine dair bir kanıt yok.
Bazı boşluklar tehdit düzeyiyle ilgilidir”eleştirmen“. Saldırganlar, FortiOS'ta süper yönetici hakları elde etmek için Node.js websocket modülüne yönelik hazırlanmış istekleri kullanabilir (CVE-2024-55591). Ayrıca, kötü amaçlı kod, özel HTTP isteklerini (CVE-2024 – 21762) kullanarak FortiOS ve FortiProxy çalıştıran sistemlere ulaşabilir. ) Şifrelenmiş bir kriptografik anahtar sayesinde kimlik doğrulaması olmadan uzaktan saldırıların mümkün olduğu söyleniyor. FortiSwitch (CVE-2023-37936).
Diğer tehlikeler
Diğer birçok güvenlik açığı tehdit düzeyiyle ilgilidir”yüksek“. Bu noktalarda saldırganlar, diğer şeylerin yanı sıra, kendi komutlarını ve hatta kötü amaçlı kodları çalıştırabilir. Ayrıca, gerçekten mühürlenmiş verileri görüntülemek de mümkündür. Bazı durumlarda, kimlik doğrulama atlanabilir ve saldırganlar bu verilere erişebilir. Kaba kuvvetle saldırılar da mümkündür, dolayısıyla saldırganlar hizmetlerin çökmesine neden olabilir. Saldırıların gerçekte nasıl gerçekleşebileceği henüz bilinmiyor.
(des)
Duyuru
Güncelleme
16 Ocak 2025,
14.42
Saat
Neden bir”eleştirmen” Güvenlik açığından (CVE-2024-55591) halihazırda yararlanılmıştır; yöneticilerin mümkün olduğu kadar hızlı hareket etmesi ve güvenlik yamalarını yüklemesi gerekmektedir. Başlık ve teaser metni buna göre uyarlanmıştır.
Kritik güvenlik açıkları
Olası saldırıların önüne geçmek için ağ yöneticilerinin Fortinet web sitesinin güvenlik alanında kendilerini etkileyen ürünleri tespit etmesi ve yamaları vakit geçirmeden yüklemesi gerekmektedir. Tüm güvenlik güncellemelerinin listesi bu raporun kapsamı dışındadır. Şu ana kadar saldırıların devam ettiğine dair bir kanıt yok.
Bazı boşluklar tehdit düzeyiyle ilgilidir”eleştirmen“. Saldırganlar, FortiOS'ta süper yönetici hakları elde etmek için Node.js websocket modülüne yönelik hazırlanmış istekleri kullanabilir (CVE-2024-55591). Ayrıca, kötü amaçlı kod, özel HTTP isteklerini (CVE-2024 – 21762) kullanarak FortiOS ve FortiProxy çalıştıran sistemlere ulaşabilir. ) Şifrelenmiş bir kriptografik anahtar sayesinde kimlik doğrulaması olmadan uzaktan saldırıların mümkün olduğu söyleniyor. FortiSwitch (CVE-2023-37936).
Diğer tehlikeler
Diğer birçok güvenlik açığı tehdit düzeyiyle ilgilidir”yüksek“. Bu noktalarda saldırganlar, diğer şeylerin yanı sıra, kendi komutlarını ve hatta kötü amaçlı kodları çalıştırabilir. Ayrıca, gerçekten mühürlenmiş verileri görüntülemek de mümkündür. Bazı durumlarda, kimlik doğrulama atlanabilir ve saldırganlar bu verilere erişebilir. Kaba kuvvetle saldırılar da mümkündür, dolayısıyla saldırganlar hizmetlerin çökmesine neden olabilir. Saldırıların gerçekte nasıl gerçekleşebileceği henüz bilinmiyor.
(des)