Ağ satıcısı Fortinet’in Nisan Yama Günü’nde geliştiriciler, cihaz yazılımındaki yüksek riskli kabul edilen kritik bir hatayı ve güvenlikle ilgili birkaç hatayı düzeltmek için yazılım güncellemelerini kullanıyor. Güncellemelerle toplam 21 güvenlik açığını düzeltiyorlar.
Fortinet: kritik güvenlik açığı
İçinde Güçlü Varlık Altyapı sunucuları, kimliği doğrulanmamış uzak saldırganların önceden düzenlenmiş kimlik doğrulama isteklerini (CVE-2022-41331, CVSS) kullanarak Redis ve MongoDB veritabanlarına erişmesine izin verebilir. 9.3risk”eleştirmen“). Etkilenen 1.0, 1.1 ve 1.2 sürümlerinden FortiPresence 2.0.0 veya sonraki bir sürüme güncellemek sorunu çözecektir.
Kapatılan güvenlik açıklarından dokuzu “yüksek” risk derecesine sahiptir. En büyük endişe Güçlü işletim sistemi VE Güçlü Proxy ve kimliği doğrulanmamış saldırganların hazırlanmış HTTP veya HTTPS istekleri (CVE-2022-41330, CVSS) ile yönetici arabiriminde siteler arası betik çalıştırma saldırıları başlatmasına olanak tanır 8.3, yüksek). İçinde Forti Sandbox VE FortiDeceptor Ağa kayıtlı saldırganlar, hak yönetimi hataları (CVE-2022-27487, CVSS) nedeniyle manipüle edilmiş HTTP veya HTTPS istekleriyle hileli API çağrıları başlatabilir 8.3, yüksek).
Diğer yüksek riskli boşluk endişesi forti web, Güçlü Müşteriler (pencereler), FortiSOAR, GüçlüADC VE GüçlüDDoS birlikte GüçlüDDoS-Fgelen Linux çekirdeği FortiAuthenticator, Güçlü Proxy VE Güçlü SIEM. Fortinet geliştiricileri güvenlik açıklarını daha az ciddi olarak sınıflandırıyor Güçlü Müşteriler (Mac), Güçlü yöneticiler, FortiAnalyzer VE Güçlendir A. Bazı ürünler, farklı tehditler nedeniyle birden fazla güvenlik açığı içerir. Listede, her biri en yüksek şiddet derecesine sahip olan bunları yalnızca bir kez ele aldık.
Fortinet’in Yama Gününe Genel Bakış, daha fazla ayrıntı ve bazıları geçici çözümleri açıklayan bireysel güvenlik raporlarına bağlantılar sağlar. Bir güvenlik açığı kritik ve çoğu yüksek riskli olduğundan, BT yöneticileri mevcut güncellemeleri hızlı bir şekilde uygulamalıdır.
Mart Yama Günü’nde Fortinet programcıları 15 güvenlik açığını yamaladı. Orada da biri kritik risk olarak sınıflandırıldı.
(dmk)
Haberin Sonu
Fortinet: kritik güvenlik açığı
İçinde Güçlü Varlık Altyapı sunucuları, kimliği doğrulanmamış uzak saldırganların önceden düzenlenmiş kimlik doğrulama isteklerini (CVE-2022-41331, CVSS) kullanarak Redis ve MongoDB veritabanlarına erişmesine izin verebilir. 9.3risk”eleştirmen“). Etkilenen 1.0, 1.1 ve 1.2 sürümlerinden FortiPresence 2.0.0 veya sonraki bir sürüme güncellemek sorunu çözecektir.
Kapatılan güvenlik açıklarından dokuzu “yüksek” risk derecesine sahiptir. En büyük endişe Güçlü işletim sistemi VE Güçlü Proxy ve kimliği doğrulanmamış saldırganların hazırlanmış HTTP veya HTTPS istekleri (CVE-2022-41330, CVSS) ile yönetici arabiriminde siteler arası betik çalıştırma saldırıları başlatmasına olanak tanır 8.3, yüksek). İçinde Forti Sandbox VE FortiDeceptor Ağa kayıtlı saldırganlar, hak yönetimi hataları (CVE-2022-27487, CVSS) nedeniyle manipüle edilmiş HTTP veya HTTPS istekleriyle hileli API çağrıları başlatabilir 8.3, yüksek).
Diğer yüksek riskli boşluk endişesi forti web, Güçlü Müşteriler (pencereler), FortiSOAR, GüçlüADC VE GüçlüDDoS birlikte GüçlüDDoS-Fgelen Linux çekirdeği FortiAuthenticator, Güçlü Proxy VE Güçlü SIEM. Fortinet geliştiricileri güvenlik açıklarını daha az ciddi olarak sınıflandırıyor Güçlü Müşteriler (Mac), Güçlü yöneticiler, FortiAnalyzer VE Güçlendir A. Bazı ürünler, farklı tehditler nedeniyle birden fazla güvenlik açığı içerir. Listede, her biri en yüksek şiddet derecesine sahip olan bunları yalnızca bir kez ele aldık.
Fortinet’in Yama Gününe Genel Bakış, daha fazla ayrıntı ve bazıları geçici çözümleri açıklayan bireysel güvenlik raporlarına bağlantılar sağlar. Bir güvenlik açığı kritik ve çoğu yüksek riskli olduğundan, BT yöneticileri mevcut güncellemeleri hızlı bir şekilde uygulamalıdır.
Mart Yama Günü’nde Fortinet programcıları 15 güvenlik açığını yamaladı. Orada da biri kritik risk olarak sınıflandırıldı.
(dmk)
Haberin Sonu