Fortinet FortiOS’ta Kritik Güvenlik Açığı
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Fortinet’in FortiOS ve FortiProxy sistemlerinde tespit edilen kritik bir güvenlik açığına ilişkin acil bir güvenlik uyarısı yayımladı. Tehdit aktörleri bu açığı aktif olarak kullanarak sistemleri hedef alıyor.
CVE-2025-24472 olarak takip edilen kimlik doğrulama atlatma güvenlik açığı, CISA’nın Bilinen Sömürülen Güvenlik Açıkları (KEV) kataloğuna eklendi. Bu, açığın fidye yazılımı saldırılarında kullanıldığına dair kanıtların bulunduğunu gösteriyor.
Açığın Etkileri ve Tehlikeleri
Bu yüksek önem derecesine sahip güvenlik açığı, 8.1 CVSS puanına sahiptir. Saldırganlar, CSF proxy isteklerini manipüle ederek kullanıcı etkileşimi olmadan super-admin yetkileri elde edebilir.
Bu güvenlik açığı, Common Weakness Enumeration (CWE) sisteminde CWE-288 (Alternatif Yol veya Kanal Kullanarak Kimlik Doğrulama Atlatma) kategorisine giriyor. Fortinet’in yayınladığı güvenlik bildirisine göre:
“FortiOS ve FortiProxy sistemlerini etkileyen bir Kimlik Doğrulama Atlatma Açığı, uzaktaki bir saldırganın özel olarak hazırlanmış CSF proxy istekleri aracılığıyla super-admin yetkileri elde etmesine olanak tanıyabilir.”
Bu açık, özellikle aşağıdaki sürümleri etkiliyor:
- FortiOS: 7.0.0 – 7.0.16
- FortiProxy: 7.0.0 – 7.0.19
- FortiProxy: 7.2.0 – 7.2.12
Güvenlik uzmanları, bu açığın başarılı bir şekilde kullanılması halinde saldırganların tam yönetici yetkileri elde edebileceğini belirtiyor. Bu da şunlara olanak tanıyor:
- Yetkisiz yönetici hesapları oluşturma
- Güvenlik duvarı politikalarını değiştirme
- SSL VPN erişimi sağlayarak iç ağlara sızma
Bu seviyede bir erişim, açığı fidye yazılım saldırılarında özellikle tehlikeli hale getiriyor.
Güvenlik Açığı Risk Faktörleri
Risk Faktörleri | Detaylar |
---|---|
Etkilenen Ürünler | FortiOS 7.0.0 – 7.0.16, FortiProxy 7.0.0 – 7.0.19, FortiProxy 7.2.0 – 7.2.12 |
Etkisi | Super-admin yetkileri |
Saldırı Yöntemi | Uzaktan saldırı (Ağ tabanlı), Özel hazırlanmış CSF proxy istekleri gerektirir |
CVSS 3.1 Puanı | 8.1 (Yüksek) |
Önlemler ve Güncellemeler
CISA, kuruluşlara üretici tarafından önerilen yamaları uygulamalarını, BOD 22-01 yönergelerini takip etmelerini veya alternatif çözümler yoksa ilgili ürünleri devre dışı bırakmalarını tavsiye ediyor.
Fortinet, açığı kapatan yamaları yayımladı:
- FortiOS 7.0.17 ve üzeri
- FortiProxy 7.0.20 / 7.2.13 ve üzeri
Hemen yama uygulayamayan kuruluşlar için geçici önlemler şunlardır:
- HTTP/HTTPS yönetim arayüzünü devre dışı bırakmak
- IP bazlı erişim kısıtlamaları uygulamak
- Sistem günlüklerini düzenli olarak izlemek
- “jsconsole” arayüzünden bilinmeyen yönetici girişlerini kontrol etmek
- Rastgele kullanıcı adlarıyla oluşturulan yönetici hesaplarını tespit etmek
CISA’nın KEV kataloğu, doğrulanmış ve aktif olarak istismar edilen güvenlik açıklarını içerir. Kuruluşlar, güvenlik açıklarının etkisini en aza indirmek için bu kataloğu öncelikli güvenlik yönetim stratejilerinin bir parçası olarak kullanmalıdır.
Diğer yazılarımıza buradan ulaşabilirsiniz.
Leave a Comment