BT Fortinet güvenlik çözümlerini yöneten ağ yöneticileri, geçerli güncellemelerin kurulmasını garanti etmelidir. SupositCode şu anda dolaşıyor ve büyük olasılıkla Fortism ve Forttiweb'e derhal saldıracak. Başarılı saldırılar zorluk çekebilir.
Tehlikeli güvenlik açıkları
Her iki zayıflık da (Fortisiem CVE-2025-25256 “eleştirmen“, Forttiweb CVE-2025-52970”yüksek“) Fortinet geliştiricileri geçen gün kapattılar. Kısa bir süre sonra, istismar kodunun Fortisiem'deki boşluktan yararlanmak için dolaşımda olduğu konusunda uyardı.
Bazı öğeler yeterince kontrol edilmediğinden, saldırganlar zayıf noktada hazırlanan CLI istekleriyle başlayabilir. Bir saldırı işe yararsa, saldırganlar kodlarını gerçekleştirebilir. Sonuç olarak, sistemlerin tamamen tehlikeye atıldığı varsayılabilir.
Bir uyarı mesajına göre, Fortisiem 7.4 etkilenmemelidir. . Giderler 6.7.10, 7.0.4, 7.1.8, 7.2.6 ve 7.3.2 kapalıdırlar. Fortismim desteği 6.2'den 6.6'ya süresi doldu, bu sürümler artık güvenlik güncellemeleri almıyor. Bu noktada, saldırganlar desteklenen bir baskıya geçmelidir.
Kayıt Olmadan Erişim
Saldırganları Fortiweb boşluğunu başarılı bir şekilde kullanmak için kullanın, bu nedenle meşru kimlik doğrulama çerezleri oluşturmak için özel bir anahtarı manipüle etmek mümkündür. Donanımlı olarak, örneklere yönetici olarak bile erişebilirsiniz. Bir güvenlik araştırmacısı artık bunun için bir istismar kodu yayınladı. Zayıf noktayı vaftiz etti. Bir blog yazısında teknik detaylar gerçekleştirir.
(DES)
Bir yanıt yazın