FortiOS VPN Sisteminde Kritik Güvenlik Açığı

  • Anasayfa
  • Blog
  • FortiOS VPN Sisteminde Kritik Güvenlik Açığı

Fortinet şirketi, FortiOS VPN sisteminde yeni bir kritik güvenlik açığına dair bir uyarı yayımladı. Bu açığın, şu anda hacker saldırılarında kullanılıyor olabileceği düşünülmektedir.

CVE-2024-21762 (FG-IR-24-015) olarak adlandırılan bu güvenlik açığı, FortiOS’ta buffer overflow (tampon taşması) sorunu olarak tanımlanmaktadır ve kimlik doğrulama yapmamış saldırganlara özel olarak hazırlanan istekler aracılığıyla uzaktan kod yürütme (RCE) gerçekleştirmelerine izin vermektedir. Bu zafiyet, CVSS skalasında 9.6 puanla değerlendirilmektedir.

Şirket, tehdidi ortadan kaldırmak için sistemi güncelleme önerisinde bulunarak şu önerilere yer vermiştir:

  • FortiOS 7.4 sürümünden 7.4.3 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 7.2 sürümünden 7.2.7 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 7.0 sürümünden 7.0.14 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 6.4 sürümünden 6.4.15 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 6.2 sürümünden 6.2.16 veya daha sonrasına güncelleme yapılmalıdır.
  • FortiOS 6.0 sürümünden düzeltilmiş bir sürüme güncelleme yapılmalıdır.

Anında güncelleme yapılamıyorsa, riskleri azaltmak için geçici olarak FortiOS cihazlarındaki SSL VPN’yi devre dışı bırakmak önerilir.

Fortinet’in resmi açıklaması, zafiyetin nasıl sömürüldüğü veya kim tarafından keşfedildiği hakkında detay içermemektedir.

Bu zafiyet, CVE-2024-23108 ve CVE-2024-23109 dahil diğer kritik güvenlik açıklarıyla birlikte ortaya çıktı, ancak yalnızca CVE-2024-21762’nin aktif olarak kötü niyetli kişiler tarafından kullanıldığı düşünülmektedir.

Daha önce Fortinet, Çin devlet hacker’ları olarak bilinen Volt Typhoon’un, FortiOS zafiyetlerini kullanarak COATHANGER adlı özel bir kötü amaçlı yazılımı dağıtmak için kullandığını rapor etmişti. Bu saldırılarla, saldırganlar Hollanda ordusunun ağını başarıyla hedef aldılar.

CVE-2024-21762’nin ciddiyetinin yanı sıra diğer güvenlik açıklarının varlığı göz önüne alındığında, şirket cihazları mümkün olan en kısa sürede güncellemeyi kesinlikle önermektedir.

Yorum Yazın..

Your email address will not be published. Required fields are marked *

×