Fortinet, yöneticileri eleştirel auth bypass hatasını hemen yama konusunda uyarıyor

3 yıl önce

Fortinet, yöneticileri Fortigate güvenlik duvarlarını, Fortiproxy Web Proxy'lerini ve Fortiswitch Manager (FSWM) şirket içi yönetim platformlarını, kritik bir şiddet güvenlik açığını ele alan en son sürümlere güncellemeleri konusunda uyardı.

Güvenlik kusuru (CVE-2022-40684 olarak izlenir), idari arayüzde uzaktan tehdit aktörlerinin eşleştirilmemiş cihazlara giriş yapmasına izin verebilecek bir kimlik doğrulama baypastır.

Fortinet, "Fortios ve Fortiproxy'de alternatif bir yol veya kanal [CWE-88] kullanan bir kimlik doğrulama baypası, kimlik doğrulanmamış bir saldırganın özel olarak hazırlanmış HTTP veya HTTPS istekleri aracılığıyla idari arayüzde işlem yapmasına izin verebilir."

Şirket, "Bu kritik bir güvenlik açığı ve en büyük aciliyetle ilgilenilmelidir."

Fortinet ayrıca müşterilere e -posta gönderdi ve hemen mevcut en son sürümleri güncellemelerini tavsiye etti.

Şirket, "Bu sorunu uzaktan kullanma yeteneği nedeniyle Fortinet, savunmasız sürümlerle tüm müşterilere derhal yükseltme yapmak için şiddetle tavsiye ediyor."

Bir Shodan aramasına göre, yönetim arayüzlerinin de maruz kaldığı bilinmemekle birlikte, 100.000'den fazla Fortigate güvenlik duvarına internetten ulaşılabilir.

CVE-2022-40 kusurundan yararlanmaya çalışan saldırılara karşı savunmasız ürünlerin tam listesi şunları içerir:

Bugünün müşteri desteği bültenine göre Fortinet, Perşembe günü güvenlik yamaları yayınladı ve müşterilerden savunmasız cihazları 7.0.7 veya 7.2.2 ve üstü, Fortiproxy 7.0.7 veya 7.2.1 ve üstü ve FortiswitchManager 7.2.1 veya üstü olarak güncellemelerini istedi.

Şirket ayrıca güvenlik güncellemelerini hemen dağıtamayanlar için bir çözüm sağlar.

Uzak saldırganların kimlik doğrulamasını atlamasını ve savunmasız fortigate ve foriproxy dağıtımlarına giriş yapmasını engellemek için müşteriler, yerel bir politika kullanarak yönetim arayüzüne ulaşabilecek IP adreslerini sınırlamalıdır.

Fortios, Fortiproxy ve FortiswitchManager için savunmasız HTTP/HTTPS yönetim arayüzünün nasıl devre dışı bırakılacağı hakkında ayrıntılı bilgi, 10 Ekim Pazartesi günü yayınlanan bu Fortinet PSIRT Danışmanında bulunabilir.

Bununla birlikte, "seçilen müşterilerle" gelişmiş bir iletişimde açıklandığı gibi Fortinet, yöneticilere potansiyel saldırıların engellenmesini sağlamak için uzaktan yönetim kullanıcı arayüzlerini devre dışı bırakmalarını tavsiye eder.

Fortinet, "Bu cihazlar zamanında güncellenemezse, yükseltme gerçekleştirilinceye kadar HTTPS yönetimi ile karşılaşan internet yönetimi hemen devre dışı bırakılmalıdır." Dedi.

Bir Fortinet sözcüsü, kırılganlığın vahşi doğada aktif olarak kullanılmadığı sorulduğunda yorum yapmayı reddetti ve şirketin önümüzdeki günlerde daha fazla bilgi paylaşacağını ima etti.

Fortinet sözcüsü, "Müşteri iletişimi genellikle en güncel rehberliği detaylandırıyor ve organizasyonlarını en iyi korumak ve güvence altına almak için sonraki adımları önerdi." Dedi.

Diyerek şöyle devam etti: "Gizli önceden müşteri iletişiminin, müşterilerin güvenlik duruşlarını daha da güçlendirmelerini sağlamak için tavsiyelerde erken uyarı içerebileceği durumlar var, bu da önümüzdeki günlerde daha geniş bir kitleye kamuya açıklanacak."

GÜNCELLEME 07 Ekim, 13:22 EDT: Fortinet ifadesi eklendi.

Güncelleme 10 Ekim 11:36 EDT: Fortiswitchmanager sürümleri hakkında bilgi eklendi.

Fortinet, kritik kimyasal bypass hatasının saldırılarda kullanıldığını söylüyor

Trend Micro, aktif olarak sömürülen apeks bir RCE güvenlik açığı konusunda uyarıyor

Cisco, EOL yönlendiricilerindeki sıfır gününü atlatmaya yönelik kimlik doğrulamasını düzeltmeyecek

Zimbra Auth Bypass hatası 1000'den fazla sunucuyu ihlal etmek için kullanıldı

2K oyunları kullanıcılara çalınan verilerinin şimdi çevrimiçi satışa hazır olduğu konusunda uyarıyor

Kaynak: Bleeping Computer

More Posts