Anasayfa » CISA’dan Fortinet FortiOS Kimlik Doğrulama Açığına Karşı Uyarı

CISA’dan Fortinet FortiOS Kimlik Doğrulama Açığına Karşı Uyarı

Fortinet FortiOS’ta Kritik Güvenlik Açığı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Fortinet’in FortiOS ve FortiProxy sistemlerinde tespit edilen kritik bir güvenlik açığına ilişkin acil bir güvenlik uyarısı yayımladı. Tehdit aktörleri bu açığı aktif olarak kullanarak sistemleri hedef alıyor.

CVE-2025-24472 olarak takip edilen kimlik doğrulama atlatma güvenlik açığı, CISA’nın Bilinen Sömürülen Güvenlik Açıkları (KEV) kataloğuna eklendi. Bu, açığın fidye yazılımı saldırılarında kullanıldığına dair kanıtların bulunduğunu gösteriyor.

Açığın Etkileri ve Tehlikeleri

Bu yüksek önem derecesine sahip güvenlik açığı, 8.1 CVSS puanına sahiptir. Saldırganlar, CSF proxy isteklerini manipüle ederek kullanıcı etkileşimi olmadan super-admin yetkileri elde edebilir.

Bu güvenlik açığı, Common Weakness Enumeration (CWE) sisteminde CWE-288 (Alternatif Yol veya Kanal Kullanarak Kimlik Doğrulama Atlatma) kategorisine giriyor. Fortinet’in yayınladığı güvenlik bildirisine göre:

“FortiOS ve FortiProxy sistemlerini etkileyen bir Kimlik Doğrulama Atlatma Açığı, uzaktaki bir saldırganın özel olarak hazırlanmış CSF proxy istekleri aracılığıyla super-admin yetkileri elde etmesine olanak tanıyabilir.”

Bu açık, özellikle aşağıdaki sürümleri etkiliyor:

  • FortiOS: 7.0.0 – 7.0.16
  • FortiProxy: 7.0.0 – 7.0.19
  • FortiProxy: 7.2.0 – 7.2.12

Güvenlik uzmanları, bu açığın başarılı bir şekilde kullanılması halinde saldırganların tam yönetici yetkileri elde edebileceğini belirtiyor. Bu da şunlara olanak tanıyor:

  • Yetkisiz yönetici hesapları oluşturma
  • Güvenlik duvarı politikalarını değiştirme
  • SSL VPN erişimi sağlayarak iç ağlara sızma

Bu seviyede bir erişim, açığı fidye yazılım saldırılarında özellikle tehlikeli hale getiriyor.

Güvenlik Açığı Risk Faktörleri

Risk FaktörleriDetaylar
Etkilenen ÜrünlerFortiOS 7.0.0 – 7.0.16, FortiProxy 7.0.0 – 7.0.19, FortiProxy 7.2.0 – 7.2.12
EtkisiSuper-admin yetkileri
Saldırı YöntemiUzaktan saldırı (Ağ tabanlı), Özel hazırlanmış CSF proxy istekleri gerektirir
CVSS 3.1 Puanı8.1 (Yüksek)

Önlemler ve Güncellemeler

CISA, kuruluşlara üretici tarafından önerilen yamaları uygulamalarını, BOD 22-01 yönergelerini takip etmelerini veya alternatif çözümler yoksa ilgili ürünleri devre dışı bırakmalarını tavsiye ediyor.

Fortinet, açığı kapatan yamaları yayımladı:

  • FortiOS 7.0.17 ve üzeri
  • FortiProxy 7.0.20 / 7.2.13 ve üzeri

Hemen yama uygulayamayan kuruluşlar için geçici önlemler şunlardır:

  • HTTP/HTTPS yönetim arayüzünü devre dışı bırakmak
  • IP bazlı erişim kısıtlamaları uygulamak
  • Sistem günlüklerini düzenli olarak izlemek
  • “jsconsole” arayüzünden bilinmeyen yönetici girişlerini kontrol etmek
  • Rastgele kullanıcı adlarıyla oluşturulan yönetici hesaplarını tespit etmek

CISA’nın KEV kataloğu, doğrulanmış ve aktif olarak istismar edilen güvenlik açıklarını içerir. Kuruluşlar, güvenlik açıklarının etkisini en aza indirmek için bu kataloğu öncelikli güvenlik yönetim stratejilerinin bir parçası olarak kullanmalıdır.

Diğer yazılarımıza buradan ulaşabilirsiniz.

More Reading

Post navigation

Leave a Comment

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir