bencede
New member
Fortinet, güvenlik güncellemeleriyle FortiOS/FortiProxy’deki bazı kritik güvenlik açıklarını kapatıyor. BT yöneticileri bunları hızlı bir şekilde indirmeli ve kullanmalıdır.
Duyuru
FortiOS/FortiProxy’de, uzaktaki saldırganlar yığında arabellek taşmasına neden olabilir. Dikkatlice hazırlanmış ağ paketleri göndererek, rastgele kod enjekte edebilir ve çalıştırabilirler. Bunu yapmak için, SSL için derinlemesine inceleme etkinleştirilmeli ve paketler proxy moduyla (CVE-2023-33308, CVSS) proxy veya güvenlik duvarı politikalarına erişebilmelidir. 9.8risk”eleştirmen“).
FortiOS/FortiProxy: Derin inceleme ile proxy modunda güvenlik açığı
Geçici bir önlem olarak BT yöneticileri, proxy politikalarına sahip cihazlarda veya proxy moduna sahip güvenlik duvarlarında derin denetim modunu devre dışı bırakabilir. Hata, FortiOS 7.0.11, 7.2.4 ve 7.4.0 sürümlerinin yanı sıra FortiProxy 7.0.10 ve 7.2.3 veya daha yeni sürümleri düzeltir. Fortinet güvenlik açığı güvenlik uyarısında, daha eski FortiOS 6.0, 6.2 ve 6.4 ile FortiProxy 1.x ve 2.x’in savunmasız olmadığını yazıyor.
Başka bir güvenlik açığı FortiOS 7.0.x ve 7.2.0 ila 7.2.4’ü etkiler. FortiOS REST API’de kullanıcı oturumlarını çalıştıran mekanizma düzgün çalışmıyor. Bu, saldırganların silinen kullanıcıların oturumlarını yeniden kullanmasına olanak tanır. Bunu yapmak için, kötü niyetli aktörlerin öncelikle API belirtecini (CVE-2023-28001, CVSS) alması gerekir. 4.1, yarım). Fortinet, Güvenlik Danışma Belgesinde FortiOS 7.4.0 veya sonraki bir sürüme güncelleme yapılmasını önerir.
Geçen hafta birçok Fortinet SSL VPN arayüzünün savunmasız olduğu ortaya çıktı. Buna göre 335.000 sistem erişilebilir ve savunmasızdır.
(dmk)
Haberin Sonu
Duyuru
FortiOS/FortiProxy’de, uzaktaki saldırganlar yığında arabellek taşmasına neden olabilir. Dikkatlice hazırlanmış ağ paketleri göndererek, rastgele kod enjekte edebilir ve çalıştırabilirler. Bunu yapmak için, SSL için derinlemesine inceleme etkinleştirilmeli ve paketler proxy moduyla (CVE-2023-33308, CVSS) proxy veya güvenlik duvarı politikalarına erişebilmelidir. 9.8risk”eleştirmen“).
FortiOS/FortiProxy: Derin inceleme ile proxy modunda güvenlik açığı
Geçici bir önlem olarak BT yöneticileri, proxy politikalarına sahip cihazlarda veya proxy moduna sahip güvenlik duvarlarında derin denetim modunu devre dışı bırakabilir. Hata, FortiOS 7.0.11, 7.2.4 ve 7.4.0 sürümlerinin yanı sıra FortiProxy 7.0.10 ve 7.2.3 veya daha yeni sürümleri düzeltir. Fortinet güvenlik açığı güvenlik uyarısında, daha eski FortiOS 6.0, 6.2 ve 6.4 ile FortiProxy 1.x ve 2.x’in savunmasız olmadığını yazıyor.
Başka bir güvenlik açığı FortiOS 7.0.x ve 7.2.0 ila 7.2.4’ü etkiler. FortiOS REST API’de kullanıcı oturumlarını çalıştıran mekanizma düzgün çalışmıyor. Bu, saldırganların silinen kullanıcıların oturumlarını yeniden kullanmasına olanak tanır. Bunu yapmak için, kötü niyetli aktörlerin öncelikle API belirtecini (CVE-2023-28001, CVSS) alması gerekir. 4.1, yarım). Fortinet, Güvenlik Danışma Belgesinde FortiOS 7.4.0 veya sonraki bir sürüme güncelleme yapılmasını önerir.
Geçen hafta birçok Fortinet SSL VPN arayüzünün savunmasız olduğu ortaya çıktı. Buna göre 335.000 sistem erişilebilir ve savunmasızdır.
(dmk)
Haberin Sonu