Fortinet: Saldırganlar VPN bileşiklerini yeniden yönlendirebilir

Dolandırıcı Bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Birkaç Fortinet ürünü savunmasızdır. Saldırganlar Fortiadc, Fortinalyzer, Forticlientients, ForticlientWindows, Fortimanager, Fortimanager Cloud, Fortios, Fortipam, Fortiproxy, Forttisase ve ForttteWeb'de güvenlik boşlukları ile başlayabilir. En kötü durumda, zararlı bir kod oluşabilir.

Fortinet web sitesinin güvenlik alanından görülebileceği gibi, tehdit derecesine sahip zayıflıkların çoğu “orta“Sıralamalı. Yöneticiler de Patchat sürümleri hakkında bilgi buluyor.

Bir boşluk daha tehlikelidir (CVE 2025-31104 / EUVD-2025-17797, CVSS 7.0Risk “yüksek“) Fortiadc'de. İşletim sistemi komutlarının bazı bölümleri yeterince düzenlenmediğinden, kimlik doğrulamalı saldırganlar hazırlık istekleri aracılığıyla ton kodunu ekleyebilir ve gerçekleştirebilir.

Saldırganları zayıf bir nokta kullanın (CVE 2024-54019 / EUVD-2025-17801, CVSS 4.4Risk “orta“) Forticlientow'da başarı, VPN bağlantılarını DNS-sepetleme yoluyla yeniden yönlendirmek mümkündür. Bu saldırılar kimlik doğrulaması olmadan mümkün olmalıdır.

Forios, diğer şeylerin yanı sıra, bir boşluğun ötesinde (CVE-2024-50562 / EUVD yok, CVSS 4.4Risk “orta“) Saldırgan ve saldırgan yetkisiz SSL-VL-VL-VL-VL portalına erişebilir. Ancak bu nedenle, karşılık gelen bir kurabiyeye sahip olmaları gerekir.

Daha yakın zamanlarda Fortinet, Patchday karşılığını ortasında organize etmişti. Çeşitli portföy ürünlerinde, üretici de güvenlik kayıplarını güncellemelerle kaydırdı. En ciddi kırılganlık Forticamera, Fortimail, Fortindr, Fortirecorder ve Fortivoice ile ilgilidir. Zayıf nokta da doğada saldırıya uğradı.


(DES)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir