FortiGate güvenlik duvarlarında tespit edilen ve CVE-2023-27997 olarak adlandırılan kritik bir güvenlik açığı, güncelleme yayınlanmasından neredeyse bir ay sonra hala yüz binlerce cihazı etkilemekte.
Bu güvenlik açığı, Fortinet’in ağ bileşenlerini birleştiren ve Security Fabric platformunda entegre eden FortiOS işletim sisteminde meydana gelen bir heap tabanlı tampon taşma sorunundan kaynaklanan uzaktan kod çalıştırma zafiyeti.
CVE-2023-27997, güvenlik duvarı cihazlarında SSL VPN arabirimine web üzerinde erişimi olan yetkisiz bir saldırganın uzaktan kod çalıştırmasına olanak tanıyor. Üretici, Haziran ayının ortasında yayınladığı bir uyarıda, bu sorunun saldırılar sırasında istismar edilmiş olabileceğini belirtti.
Fortinet, açığı 11 Haziran’da kamuoyuna açıklamadan önce FortiOS firmware sürümleri 6.0.17, 6.2.15, 6.4.13, 7.0.12 ve 7.2.5’i yayınlayarak bu güvenlik açığını giderdi.
Ancak, siber güvenlik çözümleri şirketi Bishop Fox’un cuma günü yaptığı açıklamaya göre, yamaların uygulanması çağrılarına rağmen 300 binden fazla FortiGate güvenlik duvarı cihazı hala saldırılara açık ve halka public internet üzerinden erişilebilir durumda bulunmakta.
Bishop Fox araştırmacıları, Shodan arama motorunu kullanarak, SSL VPN arabirimi olan cihazları tespit etti. Bu da web üzerinden erişilebilen FortiGate güvenlik duvarlarının yaklaşık olarak 335,900’ünün saldırılara açık olduğu anlamına gelmektedir. Bishop Fox araştırmacılarının keşfettiği bir diğer nokta ise, birçok FortiGate cihazının son sekiz yıldır güncelleme almadığı. Bunlardan bazıları geçtiğimiz yılın 29 Eylül’ünde destek süresi sona eren FortiOS 6 sürümünü çalıştırmakta. Bu cihazlar, public bir şekilde yayımlanan kritik düzeydeki hatalara karşı savunmasız.
Bishop Fox, CVE-2023-27997’nin güvenlik açığı bulunan cihazlarda uzaktan kod yürütmek için kullanılabileceğini göstermek bir örnek paylaştı.
Güvenlik uzmanları zaman kaybetmeden zafiyet içeren cihazların güncellenmesi gerektiğini vurguluyor.
Kaynak:
bleepingcomputer.com