Saldırganlar bir kez daha Fortinet'in web uygulaması güvenlik duvarı (WAF) FortiWeb'i hedef aldı. Artık bir güvenlik yaması var. Ancak ağ güvenliği satıcısının diğer ürünleri de güvenlik açığına sahiptir.
Duyurudan sonra devamını okuyun
Yöneticiler ilgilendikleri ürünleri bulmak için Fortinet web sitesinin BT güvenliği bölümüne bakmalıdır. Bu nedenle mevcut güvenlik güncellemelerini derhal yüklemelisiniz.
Hemen yama yapın!
FortiWeb bir kez daha saldırganların hedefinde. Bu sefer saldırganlar, HTTP istekleri veya CLI komutları aracılığıyla bulut sunucularına kötü amaçlı kod enjekte ediyor ve bunların güvenliğini ihlal ediyor. Saldırıların ne ölçüde gerçekleştirildiği ve saldırganların gerçekte ne yaptığı şu an için bilinmiyor. Güvenlik açığı (CVE-2025-58034″yüksek“) geliştiriciler sonraki sürümleri kapattıklarını söyledi. Önceki tüm sürümlerin savunmasız olduğu söyleniyor.
- FortiWeb 7.0.12
- FortiWeb 7.2.12
- FortiWeb 7.43.11
- FortiWeb 7.6.6
- FortiWeb 8.0.2
ABD güvenlik kurumu CISA, saldırılara ilişkin uyarıda bulundu. Aradaki boşluğu federal şirketler için bir tehlike olarak sınıflandırıyor. Sadece birkaç gün önce saldırganların FortiWeb'deki “kritik” bir yazılım açığından yararlandıkları ve ardından yönetici olarak eylemler gerçekleştirdiği öğrenildi.
Diğer tehlikeler
FortiClientWindows (CVE-2025-47761, CVE-2025-46373) ve FortiVoice'deki (CVE-2025-58692) üç güvenlik açığının tehdit düzeyi “yüksek“. Bu noktalarda saldırganlar, kimlik doğrulaması olmadan kötü amaçlı kod çalıştırmak için bir şeyler yapabilir.
Duyurudan sonra devamını okuyun
Diğer güvenlik açıkları FortiADC, FortiExtender ve FortiSandbox'ı tehdit ediyor. Burada saldırganlar büyük ölçüde kötü amaçlı kod çalıştırabilirler. Bu genellikle saldırganların sistemleri tamamen ele geçirmesiyle sonuçlanır.
(des)

Bir yanıt yazın