FortiOS, FortiProxy, FortiSwitchManager ve FortiWeb'de SSO etkinleştirilirse sistemler savunmasızdır. Saldırganlar şu anda iki tane kullanıyor.”eleştirmen“Bu bağlamdaki güvenlik açıklarını keşfedin ve bilgisayarlara saldırın.
Duyurudan sonra devamını okuyun
Tehlikeli güvenlik açıkları
Varsayılan olarak SSO kimlik doğrulaması kapalıdır. Yöneticiler SSO kullanıp kullanmadıklarını hızlı bir şekilde kontrol etmelidir. Bu durumda, birkaç gündür mevcut olan güvenlik güncellemelerini yüklemelisiniz. Bunun gerçekleşmemesi durumunda saldırganlar, kimlik doğrulamayı ve cihazlara erişmeyi atlayarak özel hazırlanmış SAML mesajlarıyla boşluklara (CVE-2025-59718, CVE-2025-59719) saldırır.
Fortinet, güvenlik açığı bulunan sürümleri ve güvenlik güncellemelerini bir uyarı mesajında listeliyor. FortiOS 6.4, FortiWeb 7.0 ve 7.2 bu güvenlik açıklarından etkilenmez. Kurulum hemen mümkün değilse yöneticilerin sistemleri korumak için SSO'yu geçici olarak devre dışı bırakması gerekir. Aşağıdaki komutlarla komut satırı arayüzü üzerinden çalışır:
config system global
set admin-forticloud-sso-login disable
end
Saldırıların bağlamı
Duyurudan sonra devamını okuyun
Artic Wolf'taki güvenlik araştırmacıları bir makalede saldırılara karşı uyarıda bulunuyor. Saldırıların boyutu şu anda bilinmiyor. Güvenlik araştırmacıları makalelerinde, yöneticilerin halihazırda saldırıya uğramış örnekleri tanımlamak için kullanabileceği IP adresleri gibi çeşitli parametreleri listeliyor.
Saldırılar meydana gelirse, yöneticilerin yamayı yüklemenin yanı sıra tüm oturum açma ayrıntılarını da sıfırlaması gerekir. Başarılı bir saldırının ardından saldırganların gerçekte ne yaptığı şu anda bilinmiyor. Genel olarak dışarıdan erişim, güvenlik duvarı kuralları ve VPN tünelleri kullanılarak düzenlenmelidir.
(des)

Bir yanıt yazın