Fortinet'in FortiSIEM güvenlik platformunda kritik olarak sınıflandırılan güvenlik açıkları mevcut; Güncellemeler geçen yılın ekim ayından bu yana ve bu yılın Ocak ayının sonundan bu yana mevcut. Horizon3.ai'deki BT güvenliği araştırmacıları, güvenlik açıklarının kötüye kullanıldığını gösteren kavram kanıtı istismarları yayınladı. BT yöneticilerinin güncellemeleri hemen indirip uygulaması önemlidir.
Duyuru
Ekteki güvenlik danışma belgesinde Fortinet, işletim sistemine bir komutta kullanılan belirli öğelerin yetersiz filtrelenmesinin güvenlik açığını açtığını yazıyor. Değiştirilmiş API istekleri, kimliği doğrulanmamış saldırganların FortiSIEM Supervisor'da yetkisiz komutlar yürütmesine olanak tanır (CVE-2023-34992, CVE-2024-23108, CVE-2024-23109; CVSS) 9.7“Risk”eleştirmen“).
Yetersiz ilk hata düzeltmesi
Ekim 2023 güncellemeleri görünüşe göre yetersizdi ve Fortinet geliştiricileri Ocak ayının sonunda benzer iki güvenlik açığını daha yamalamak zorunda kaldı. Horizon3.ai'deki BT araştırmacıları yakın zamanda Ekim ayındaki güvenlik açığına yönelik bir kavram kanıtlama istismarı yayınladı; bu, sızıntıdan yararlanılırken girilen komutları ve nasıl kullanıldığını gösteriyor. root-Kullanıcıların çalışmasına izin verin.
Bilgisayar adli tıp uzmanları ayrıca daha sonra eklenen güvenlik açıklarına yönelik bir kavram kanıtlama istismarı yayınladı. Siber suçluların artık saldırı araçlarını yükseltmek için kullanabilecekleri planları var ve deneyimler durumun böyle olduğunu gösteriyor. Bu nedenle yöneticilerin mevcut güncellemeleri en geç şimdi yüklemeleri gerekir.
BT güvenlik uzmanı Will Dormann, Mastodon'da biraz muzip bir şekilde, eski güvenlik açıklarından yararlananların ve daha sonra yamalı olanların argüman sırasındaki noktalı virgülün konumunda farklılık gösterdiğini yazıyor. Fortinet gibi büyük bir BT güvenlik şirketinden beklenti, geliştiricilerin bir güvenlik açığını çevreleyen kodu, görünüşe göre hemen ortaya çıkmayan diğer benzer hatalar açısından kontrol etmeleridir.
İki hafta önce Fortinet birçok boşluğu doldurdu. Bunlar arasında FortiWebManager'daki yüksek riskli bir güvenlik açığı ve FortiPortal, FortiSandbox ve FortiSOAR'daki diğer güvenlik açığı da vardı.
(Bilmiyorum)
Haberin Sonu
Duyuru
Ekteki güvenlik danışma belgesinde Fortinet, işletim sistemine bir komutta kullanılan belirli öğelerin yetersiz filtrelenmesinin güvenlik açığını açtığını yazıyor. Değiştirilmiş API istekleri, kimliği doğrulanmamış saldırganların FortiSIEM Supervisor'da yetkisiz komutlar yürütmesine olanak tanır (CVE-2023-34992, CVE-2024-23108, CVE-2024-23109; CVSS) 9.7“Risk”eleştirmen“).
Yetersiz ilk hata düzeltmesi
Ekim 2023 güncellemeleri görünüşe göre yetersizdi ve Fortinet geliştiricileri Ocak ayının sonunda benzer iki güvenlik açığını daha yamalamak zorunda kaldı. Horizon3.ai'deki BT araştırmacıları yakın zamanda Ekim ayındaki güvenlik açığına yönelik bir kavram kanıtlama istismarı yayınladı; bu, sızıntıdan yararlanılırken girilen komutları ve nasıl kullanıldığını gösteriyor. root-Kullanıcıların çalışmasına izin verin.
Bilgisayar adli tıp uzmanları ayrıca daha sonra eklenen güvenlik açıklarına yönelik bir kavram kanıtlama istismarı yayınladı. Siber suçluların artık saldırı araçlarını yükseltmek için kullanabilecekleri planları var ve deneyimler durumun böyle olduğunu gösteriyor. Bu nedenle yöneticilerin mevcut güncellemeleri en geç şimdi yüklemeleri gerekir.
BT güvenlik uzmanı Will Dormann, Mastodon'da biraz muzip bir şekilde, eski güvenlik açıklarından yararlananların ve daha sonra yamalı olanların argüman sırasındaki noktalı virgülün konumunda farklılık gösterdiğini yazıyor. Fortinet gibi büyük bir BT güvenlik şirketinden beklenti, geliştiricilerin bir güvenlik açığını çevreleyen kodu, görünüşe göre hemen ortaya çıkmayan diğer benzer hatalar açısından kontrol etmeleridir.
İki hafta önce Fortinet birçok boşluğu doldurdu. Bunlar arasında FortiWebManager'daki yüksek riskli bir güvenlik açığı ve FortiPortal, FortiSandbox ve FortiSOAR'daki diğer güvenlik açığı da vardı.
(Bilmiyorum)
Haberin Sonu