13 Haziran 2023Ravie LakshmananAğ Güvenliği / Güvenlik Açığı

Fortinet Pazartesi günü, FortiOS ve FortiProxy’yi etkileyen yeni yamalanmış kritik bir kusurun devlet, üretim ve kritik altyapı sektörlerini hedef alan saldırılarda “sınırlı sayıda vakada kullanılmış” olabileceğini açıkladı.

bu güvenlik açığıolarak takip edildi CVE-2023-27997 (CVSS puanı: 9.2), bir yığın tabanlı arabellek taşması FortiOS ve FortiProxy SSL-VPN’de, uzaktaki bir saldırganın özel olarak hazırlanmış istekler yoluyla rastgele kod veya komutlar yürütmesine izin verebilecek güvenlik açığı.

LEXFO güvenlik araştırmacıları Charles Fol ve Dany Bach, kusuru keşfedip bildirdikleri için kredilendirildi. Fortinet tarafından 9 Haziran 2023’te aşağıdaki sürümlerde ele alınmıştır –

  • FortiOS-6K7K sürüm 7.0.12 veya üzeri
  • FortiOS-6K7K sürüm 6.4.13 veya üzeri
  • FortiOS-6K7K sürüm 6.2.15 veya üzeri
  • FortiOS-6K7K sürüm 6.0.17 veya üzeri
  • FortiProxy sürüm 7.2.4 veya üzeri
  • FortiProxy sürüm 7.0.10 veya üzeri
  • FortiProxy sürüm 2.0.13 veya üzeri
  • FortiOS sürüm 7.4.0 veya üzeri
  • FortiOS sürüm 7.2.5 veya üzeri
  • FortiOS sürüm 7.0.12 veya üzeri
  • FortiOS sürüm 6.4.13 veya üzeri
  • FortiOS sürüm 6.2.14 veya üzeri ve
  • FortiOS sürüm 6.0.17 veya üzeri

Şirket, bir bağımsız açıklamaAralık 2022’de SSL-VPN ürünündeki (CVE-2022-42475, CVSS puanı: 9.3) benzer bir kusurun aktif olarak kullanılmasının ardından ihtiyatlı bir şekilde başlatılan bir kod denetimi sırasında sorunun eş zamanlı olarak keşfedildiğini söyledi.

YAKLAŞAN WEBİNAR

🔐 API Güvenliğinde Uzmanlaşma: Gerçek Saldırı Yüzeyinizi Anlamak

API ekosisteminizdeki kullanılmayan güvenlik açıklarını keşfedin ve güçlü güvenlik için proaktif adımlar atın. Bilgilendirici web seminerimize katılın!

Oturuma Katılın

Fortinet ayrıca, bu aşamadaki istismar olaylarını, Microsoft tarafından geçen ay internete açık Fortinet FortiGuard cihazlarında ilk erişimi elde etmek için bilinmeyen bir sıfır gün kusurundan yararlandığı açıklanan Volt Typhoon kod adlı Çinli devlet destekli bir aktöre atfetmediğini söyledi. ortamları hedeflemek için.

Bununla birlikte, “Volt Typhoon kampanyasının arkasındakiler de dahil olmak üzere tüm tehdit aktörlerinin, yaygın olarak kullanılan yazılım ve cihazlardaki yamalanmamış güvenlik açıklarından yararlanmaya devam etmesini beklediğini” belirtti.

Aktif kötüye kullanımın ışığında şirket, müşterilerin potansiyel riskleri önlemek için en son ürün yazılımı sürümüne güncellemek için derhal harekete geçmelerini tavsiye ediyor.

The Hacker News’e konuşan şirket, “Fortinet durumu izlemeye devam ediyor ve müşterilerle proaktif bir şekilde iletişim kuruyor ve onları, güvenlik açığını sağlanan geçici çözümleri kullanarak veya yükseltme yaparak azaltmak için sağlanan kılavuza hemen uymaya teşvik ediyor.”



siber-2