Fortinet, FortiCloud SSO oturum açma kimlik doğrulama atlama kusurlarına karşı uyardı

5 ay önce

Fortinet, FortiOS, FortiWeb, FortiProxy ve FortiSwitchManager'da saldırganların FortiCloud SSO kimlik doğrulamasını atlamasına olanak verebilecek iki kritik güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı.

Tehdit aktörleri, kötü niyetli olarak hazırlanmış bir SAML mesajı yoluyla savunmasız ürünlerdeki kriptografik imza zayıflıklarının uygunsuz şekilde doğrulanmasını kötüye kullanarak CVE-2025-59718 (FortiOS, FortiProxy, FortiSwitchManager) ve CVE-2025-59719 (FortiWeb) olarak takip edilen iki güvenlik açığından yararlanabilir.

Ancak Fortinet'in bugün yayınlanan bir danışma belgesinde açıkladığı gibi, güvenlik açığı bulunan FortiCloud özelliği, cihaz FortiCare'e kayıtlı olmadığında varsayılan olarak etkinleştirilmiyor.

Fortinet, "Lütfen FortiCloud SSO oturum açma özelliğinin varsayılan fabrika ayarlarında etkin olmadığını unutmayın." dedi. "Ancak, bir yönetici cihazı cihazın GUI'sinden FortiCare'e kaydettirdiğinde, yönetici kayıt sayfasında 'FortiCloud SSO kullanarak yönetimsel oturum açmaya izin ver' geçiş anahtarını devre dışı bırakmadığı sürece, FortiCloud SSO girişi kayıt sırasında etkinleştirilir."

Sistemlerini bu güvenlik açıklarından yararlanan saldırılara karşı korumak için yöneticilere, güvenlik açığı olmayan bir sürüme yükseltme yapana kadar FortiCloud oturum açma özelliğini (etkinleştirilmişse) geçici olarak devre dışı bırakmaları önerilir.

FortiCloud oturum açma işlemini devre dışı bırakmak için Sistem -> Ayarlar'a gidin ve "FortiCloud SSO kullanarak yönetici oturum açmaya izin ver" seçeneğini Kapalı olarak değiştirin. Alternatif olarak, komut satırı arayüzünden aşağıdaki komutu çalıştırabilirsiniz:

Şirket bugün ayrıca, "bir kurbanın kullanıcı hesabına erişim sağlayan saldırganların, hesabın şifresi sorulmadan hesap kimlik bilgilerini sıfırlamasına" olanak tanıyan doğrulanmamış bir şifre değiştirme güvenlik açığını (CVE-2025-59808) ve tehdit aktörlerinin şifre yerine karma değeri kullanarak kimlik doğrulaması yapmasına olanak tanıyan başka bir güvenlik açığını da (CVE-2025-64471) yamaladı.

Fortinet'in güvenlik açıklarından hem fidye yazılımı hem de siber casusluk saldırılarında sıklıkla (sıfır gün) yararlanılıyor.

Örneğin Fortinet, Şubat ayında Çinli Volt Typhoon hack grubunun iki FortiOS SSL VPN kusurunu (CVE-2023-27997 ve CVE-2022-42475) istismar ettikten sonra özel Coathanger uzaktan erişim trojan (RAT) kötü amaçlı yazılımını kullanarak Hollanda Savunma Bakanlığı askeri ağına arka kapı açtığını açıkladı.

Daha yakın bir zamanda, ağustos ayında Fortinet, siber güvenlik şirketi GreyNoise'un Fortinet SSL VPN'lerini hedef alan kaba kuvvet saldırılarında büyük bir artış bildirmesinden bir gün sonra, FortiSIEM güvenlik izleme çözümünde halka açık bir yararlanma koduyla bir komut enjeksiyon güvenlik açığını (CVE-2025-25256) yamaladı.

Kasım ayında Fortinet, saldırılarda aktif olarak istismar edilen bir FortiWeb sıfır günü (CVE-2025-58034) konusunda uyarıda bulundu; bir hafta sonra, büyük çapta istismar edilen başka bir FortiWeb sıfır gününü (CVE-2025-64446) sessizce yamaladığını doğruladı.

Bozuk IAM yalnızca bir BT sorunu değildir; etkisi tüm işletmenize yayılır.

Bu pratik kılavuz, geleneksel IAM uygulamalarının neden modern taleplere ayak uydurmakta başarısız olduğunu, "iyi" IAM'nin neye benzediğine dair örnekleri ve ölçeklenebilir bir strateji oluşturmak için basit bir kontrol listesini kapsar.

ASUS, AiCloud yönlendiricilerindeki yeni kritik kimlik doğrulama hatası konusunda uyardı

Kritik Fortinet hatası 150.000 cihazı etkileyebilir

ASUS, AiCloud kullanan yönlendiricilerdeki kritik kimlik doğrulama hatası konusunda uyardı

Grafana, maksimum önem derecesine sahip yönetici kimlik sahtekarlığı güvenlik açığı konusunda uyardı

CISA, Fortinet'teki yeni kusurun düzeltilmesi için devlet kurumlarına 7 gün süre verdi

Kaynak: Bleeping Computer

More Posts