Saldırganlar şu anda FortiOS çalıştıran Fortinet ağ cihazlarında SSL VPN bileşenini hedefliyor. Güvenlik araştırmacıları artık saldırıların olası bir genişlemesi konusunda uyarıda bulunuyor. Nispeten az çabayla saldırılar mümkün olmalıdır.
Duyuru
Şimdi yama!
Bir gönderide, Bishopfox güvenlik araştırmacıları Exlpoitcode yayınladıklarını iddia ediyorlar. Bu, ağ yöneticilerinin sistemlerde güvenlik açıkları olup olmadığını kontrol etmesine olanak tanır. Saldırganlar ayrıca saldırılar için kodu kötüye kullanabilir. İstismar saniyeler içinde bir bellek hatası tetikler, bir sunucuyla bağlantı kurar, bir BusyBox ikili dosyası indirir ve etkileşimli bir kabuk kurar.
Araştırmacılar, kendi ifadelerine göre, geliştirme sürecinde İnternet üzerinden erişilebilen 490.000 SSL VPN arayüzüne rastladılar. Bunlardan yaklaşık 335.000 sistemin henüz yamanın uygulanmadığı söyleniyor. Araştırmacılara göre pek çok cihaz sekiz yıldır güncelleme almıyor. Bazıları hala desteği geçen yılın Eylül ayında sona eren FortiOS 6.0’ı kullanıyor.
Arayüzler herkese açık olduğundan, bu saldırganlar için kolay bir oyundur. Bu nedenle yöneticiler, Haziran 2023’ten itibaren mevcut olan güvenlik yamalarını hemen yüklemelidir. Bu noktada Fortinet, “sınırlı sayıda” saldırıdan söz etti. Üretici, bir uyarı mesajında, saldırılara karşı korunan FortiOS sürümlerini listeler.
Kötü amaçlı kod güvenlik açığı
“eleştirmenGüvenlik açığı (CVE-2023-27997), FortiOS ağ işletim sistemini etkiler. Güvenlik açığı nedeniyle, saldırganlar SSL VPN bileşenine kimlik doğrulaması olmadan hazırlanmış isteklerle saldırır ve bir bellek hatası tetikler. Ardından sistemlere kötü amaçlı kod enjekte eder ve yürütürler. Bundan sonra, cihazlar tamamen tehlikeye atılmış olarak kabul edilir.
Duyuru
güncellemeler
04.07.2023
11:02
Saat
Eklenen destek dönemleri: FortiOS 6.0 desteği 29 Eylül 2022’de sona eriyor. FortiOS 6.2 desteği 28 Eylül 2023’te sona eriyor.
(İtibaren)
Haberin Sonu
Duyuru
Şimdi yama!
Bir gönderide, Bishopfox güvenlik araştırmacıları Exlpoitcode yayınladıklarını iddia ediyorlar. Bu, ağ yöneticilerinin sistemlerde güvenlik açıkları olup olmadığını kontrol etmesine olanak tanır. Saldırganlar ayrıca saldırılar için kodu kötüye kullanabilir. İstismar saniyeler içinde bir bellek hatası tetikler, bir sunucuyla bağlantı kurar, bir BusyBox ikili dosyası indirir ve etkileşimli bir kabuk kurar.
Araştırmacılar, kendi ifadelerine göre, geliştirme sürecinde İnternet üzerinden erişilebilen 490.000 SSL VPN arayüzüne rastladılar. Bunlardan yaklaşık 335.000 sistemin henüz yamanın uygulanmadığı söyleniyor. Araştırmacılara göre pek çok cihaz sekiz yıldır güncelleme almıyor. Bazıları hala desteği geçen yılın Eylül ayında sona eren FortiOS 6.0’ı kullanıyor.
Arayüzler herkese açık olduğundan, bu saldırganlar için kolay bir oyundur. Bu nedenle yöneticiler, Haziran 2023’ten itibaren mevcut olan güvenlik yamalarını hemen yüklemelidir. Bu noktada Fortinet, “sınırlı sayıda” saldırıdan söz etti. Üretici, bir uyarı mesajında, saldırılara karşı korunan FortiOS sürümlerini listeler.
Kötü amaçlı kod güvenlik açığı
“eleştirmenGüvenlik açığı (CVE-2023-27997), FortiOS ağ işletim sistemini etkiler. Güvenlik açığı nedeniyle, saldırganlar SSL VPN bileşenine kimlik doğrulaması olmadan hazırlanmış isteklerle saldırır ve bir bellek hatası tetikler. Ardından sistemlere kötü amaçlı kod enjekte eder ve yürütürler. Bundan sonra, cihazlar tamamen tehlikeye atılmış olarak kabul edilir.
Duyuru
güncellemeler
04.07.2023
11:02
Saat
Eklenen destek dönemleri: FortiOS 6.0 desteği 29 Eylül 2022’de sona eriyor. FortiOS 6.2 desteği 28 Eylül 2023’te sona eriyor.
(İtibaren)
Haberin Sonu