Fortinet, Zero-Day Zafiyetini Kullanarak Güvenlik Duvarlarını Ele Geçiren Saldırganlara Karşı Uyardı
Fortinet, FortiOS ve FortiProxy’de tespit edilen yeni bir zero-day zafiyetinin (CVE-2025-24472) saldırganlar tarafından aktif olarak istismar edildiğini duyurdu. Bu güvenlik açığının, CSF proxy istekleri aracılığıyla uzaktan süper yönetici (super-admin) yetkisi elde edilmesine olanak tanıdığı belirtiliyor. Başarılı bir istismar sonucunda saldırganlar, güvenlik duvarlarını ele geçirerek kurumsal ağlara sızabiliyor.
Hangi Sürümler Etkileniyor?
Bu kritik güvenlik açığı, aşağıdaki yazılım sürümlerini etkiliyor:
- FortiOS: 7.0.0 – 7.0.16
- FortiProxy: 7.0.0 – 7.0.19
- FortiProxy: 7.2.0 – 7.2.12
Fortinet, güvenlik açığını gidermek için FortiOS 7.0.17 ve üstü, FortiProxy 7.0.20/7.2.13 ve üstü sürümleri yayımladı.
Daha Önceki Zero-Day Açığı ile Bağlantı
Fortinet, bu yeni zafiyeti, geçen ay duyurduğu başka bir zero-day güvenlik zafiyeti ile (CVE-2024-55591) ilgili güvenlik danışmanlığına ekledi. CVE-2024-55591 açığının, Node.js websocket modülüne gönderilen isteklerle istismar edilebildiği belirtilmişti. Saldırganlar, bu iki güvenlik açığını kullanarak hedef sistemlerde rastgele yönetici veya yerel kullanıcı hesapları oluşturabiliyor, bu hesapları mevcut SSL VPN kullanıcı gruplarına ekleyebiliyor, güvenlik duvarı politikalarını değiştirebiliyor ve sahte hesaplarla SSL VPN bağlantıları kurarak iç ağlara erişim sağlayabiliyor.
Geçici Çözümler ve Fortinet’in Önerileri
Fortinet, güvenlik güncellemelerini hemen yükleyemeyenlere güvenlik duvarı yönetim erişimini internet üzerinden devre dışı bırakmalarını veya yalnızca belirli IP adreslerine erişim izni vermelerini önerdi. Bu geçici çözümler, saldırganların güvenlik açıklarından yararlanmasını önlemeye yardımcı olabilir.