Birkaç Fortinet ürünü savunmasızdır. Saldırganlar Fortiadc, Fortinalyzer, Forticlientients, ForticlientWindows, Fortimanager, Fortimanager Cloud, Fortios, Fortipam, Fortiproxy, Forttisase ve ForttteWeb'de güvenlik boşlukları ile başlayabilir. En kötü durumda, zararlı bir kod oluşabilir.
Fortinet web sitesinin güvenlik alanından görülebileceği gibi, tehdit derecesine sahip zayıflıkların çoğu “orta“Sıralamalı. Yöneticiler de Patchat sürümleri hakkında bilgi buluyor.
Farklı Olası Saldırılar
Bir boşluk daha tehlikelidir (CVE 2025-31104 / EUVD-2025-17797, CVSS 7.0Risk “yüksek“) Fortiadc'de. İşletim sistemi komutlarının bazı bölümleri yeterince düzenlenmediğinden, kimlik doğrulamalı saldırganlar hazırlık istekleri aracılığıyla ton kodunu ekleyebilir ve gerçekleştirebilir.
Saldırganları zayıf bir nokta kullanın (CVE 2024-54019 / EUVD-2025-17801, CVSS 4.4Risk “orta“) Forticlientow'da başarı, VPN bağlantılarını DNS-sepetleme yoluyla yeniden yönlendirmek mümkündür. Bu saldırılar kimlik doğrulaması olmadan mümkün olmalıdır.
Forios, diğer şeylerin yanı sıra, bir boşluğun ötesinde (CVE-2024-50562 / EUVD yok, CVSS 4.4Risk “orta“) Saldırgan ve saldırgan yetkisiz SSL-VL-VL-VL-VL portalına erişebilir. Ancak bu nedenle, karşılık gelen bir kurabiyeye sahip olmaları gerekir.
Daha yakın zamanlarda Fortinet, Patchday karşılığını ortasında organize etmişti. Çeşitli portföy ürünlerinde, üretici de güvenlik kayıplarını güncellemelerle kaydırdı. En ciddi kırılganlık Forticamera, Fortimail, Fortindr, Fortirecorder ve Fortivoice ile ilgilidir. Zayıf nokta da doğada saldırıya uğradı.
(DES)
Bir yanıt yazın