bencede
New member
Futbol dünyasındaki bu yaygın söz, muhtemelen şu anda Fortinet geliştiricilerinin dilinin ucunda: “Bazen şanssızsın, sonra da şanssızsın.” Son aylarda, FortiGate ekipmanlarına yönelik bir yönetim yazılımı olan FortiManager'da ciddi güvenlik açıkları defalarca ortaya çıktı. Artık güvenlik araştırmacıları, onları aramadan üç tane daha keşfettiler.
Duyuru
İnternet sıcak BT haberleri ve bayat pr0n'larla dolu. Arada her zaman /dev/null için fazla iyi olan değerli taşlar vardır.
“FortiJump” adı verilen özellikle hassas bir güvenlik kusuru birkaç hafta önce yayınlandı ve birçok Haberler raporu ve öfkeli Jürgen Schmidt de dahil olmak üzere sansasyon yarattı: “Teknik hatalara tüyler ürpertici iletişim davranışları eşlik ediyor Güvenlik araştırmacıları ve ayrıca Fortigate kafa karıştırıcıydı Müşteriler günlerce FortiManager'a yönelik aktif saldırılara ilişkin güncellemeler ve söylentiler neler olabilir,” dedi Haberler Security'nin kurucusu, özel hizmet Haberler Security PRO'nun haber bülteninde. Google'ın bağlı kuruluşu Mandiant, 24 Ekim'de büyük bir istismarı doğruladı, konuyla ilgili web seminerleri düzenledi ve saldırganları aramak için “Uzlaşma Göstergeleri” yayınladı.
Watchtowr Labs'taki güvenlik uzmanları, söz konusu istismarı (CVE-2024-47575) kontrollü bir laboratuvar ortamında yeniden oluşturmak istedi. Ancak onlara sessiz bir öğleden sonra deney yapma fırsatı verilmedi; Şaşıran istismar testçileri başka bir ciddi kusuru fark etti. Ve – sahip olanlara hediye olarak verilecek – iki önemsiz kilitlenme hatası ücretsiz olarak dahil edildi.
Watchtowr ekibinin bol miktarda meme materyaliyle süslenmiş “Hop-Skip-FortiJump-FortiJump-Higher” adlı komik blog yazısı, son derece kötü güvenlik uygulamalarıyla ilgili bir hesaplaşma gibi görünüyor bir güvenlik cihazı tedarikçisinden: Yazarlar, “Güvenlik açıklarının düşük karmaşıklığı, FortiManager kodunun kalitesi hakkında temel soruları gündeme getiriyor” dedi ve yeni keşfedilen güvenlik açığını Fortinet tarafından yamalanmadan önce yayınlamak gibi alışılmadık bir adım atmaya karar verdiler.
Cihazlara git
Yeni “FortiJump Higher” güvenlik açığı, bir FortiGate cihazına erişim kazanan saldırganların sorumlu FortiManager örneğine atlayıp kontrolünü ele geçirmesine olanak tanıyor. Watchtowr'a göre hata, FortiManager'ın kaynak kodunda “dikkatli bir incelemeyle” bulunabilir. Bir APT, önce yama uygulanmamış bir güvenlik duvarının kontrolünü ele geçirebilir, merkezi yönetimi buradan ele geçirebilir ve ardından diğer tüm Fortinet cihazlarını kolayca kontrolü altına alabilir.
Açık konuşalım – ve bu satırların yazarının şüpheciliğini burada fark edebilirsiniz – Fortinet cihazlarının tümü İnternet'teki güvenliği artırmak için tasarlanmıştır. Bu ve sadece bu onların işi. Müşterilerin, üreticinin güvenlik uygulamalarına ilişkin bu kadar yıkıcı bir değerlendirmeyi okuması son derece rahatsız edicidir.
Ve her şey burada bitmiyor: Orijinal “FortiJump” açığını araştırırken, kaynak kodu dedektifleri Fortinet'in bu açığı muhtemelen “yanlış yere, yanlış dosyaya, tamamen farklı bir kütüphaneye” yamaladığını keşfetti. Tamamen aptal olmayan bir saldırganın, FortiManager'daki “sihirli spagetti çözümüne” baktığı anda bunu fark edeceği varsayılmıştı. Ve bu (retorik) soruları gündeme getiriyor: örneğin Fortinet'in boşluk onarımını nasıl test ettiği. Keşke daha önce şanslı atışlar yapsalardı. Ve: eğer bu gerçek BT güvenliği ise.
Güvensizlik cihazları mı?
Fortinet'in aslında bu soruyu kendisine sorması gerekiyor. Güvenlik araştırmacıları nasıl oluyor da temeldeki ağı koruması ve bakımını kolaylaştırması gereken cihazlarda sürekli olarak boşluklar buluyor? Üretici mümkün olduğu kadar çabuk şeffaf bilgi sağlamalıdır, aksi takdirde müşterinin güveni geri dönülemez bir şekilde kaybolacaktır.
Ve her yerde yanan sadece Fortinet değil, ev aletlerini yapılandırmaya yönelik benzer bir araç olan Palo Alto Expedition'ın da kritik boşlukları var ve kurtarılamayacağı açık olduğundan hızla ortadan kaldırılacak. Öte yandan Sophos, müşterilerinin cihazlarına arka kapılar kuruyor ve Ivanti hâlâ haber şeridimizin “Uyarı” bölümünün düzenli konuğu olmaya devam ediyor.
İnsan Gözetleme Kulesi ekibinin tavsiyesine uyup kese kağıdına bağırmak ister.
(cku)
Duyuru
İnternet sıcak BT haberleri ve bayat pr0n'larla dolu. Arada her zaman /dev/null için fazla iyi olan değerli taşlar vardır.
“FortiJump” adı verilen özellikle hassas bir güvenlik kusuru birkaç hafta önce yayınlandı ve birçok Haberler raporu ve öfkeli Jürgen Schmidt de dahil olmak üzere sansasyon yarattı: “Teknik hatalara tüyler ürpertici iletişim davranışları eşlik ediyor Güvenlik araştırmacıları ve ayrıca Fortigate kafa karıştırıcıydı Müşteriler günlerce FortiManager'a yönelik aktif saldırılara ilişkin güncellemeler ve söylentiler neler olabilir,” dedi Haberler Security'nin kurucusu, özel hizmet Haberler Security PRO'nun haber bülteninde. Google'ın bağlı kuruluşu Mandiant, 24 Ekim'de büyük bir istismarı doğruladı, konuyla ilgili web seminerleri düzenledi ve saldırganları aramak için “Uzlaşma Göstergeleri” yayınladı.
Watchtowr Labs'taki güvenlik uzmanları, söz konusu istismarı (CVE-2024-47575) kontrollü bir laboratuvar ortamında yeniden oluşturmak istedi. Ancak onlara sessiz bir öğleden sonra deney yapma fırsatı verilmedi; Şaşıran istismar testçileri başka bir ciddi kusuru fark etti. Ve – sahip olanlara hediye olarak verilecek – iki önemsiz kilitlenme hatası ücretsiz olarak dahil edildi.
Watchtowr ekibinin bol miktarda meme materyaliyle süslenmiş “Hop-Skip-FortiJump-FortiJump-Higher” adlı komik blog yazısı, son derece kötü güvenlik uygulamalarıyla ilgili bir hesaplaşma gibi görünüyor bir güvenlik cihazı tedarikçisinden: Yazarlar, “Güvenlik açıklarının düşük karmaşıklığı, FortiManager kodunun kalitesi hakkında temel soruları gündeme getiriyor” dedi ve yeni keşfedilen güvenlik açığını Fortinet tarafından yamalanmadan önce yayınlamak gibi alışılmadık bir adım atmaya karar verdiler.
Cihazlara git
Yeni “FortiJump Higher” güvenlik açığı, bir FortiGate cihazına erişim kazanan saldırganların sorumlu FortiManager örneğine atlayıp kontrolünü ele geçirmesine olanak tanıyor. Watchtowr'a göre hata, FortiManager'ın kaynak kodunda “dikkatli bir incelemeyle” bulunabilir. Bir APT, önce yama uygulanmamış bir güvenlik duvarının kontrolünü ele geçirebilir, merkezi yönetimi buradan ele geçirebilir ve ardından diğer tüm Fortinet cihazlarını kolayca kontrolü altına alabilir.
Açık konuşalım – ve bu satırların yazarının şüpheciliğini burada fark edebilirsiniz – Fortinet cihazlarının tümü İnternet'teki güvenliği artırmak için tasarlanmıştır. Bu ve sadece bu onların işi. Müşterilerin, üreticinin güvenlik uygulamalarına ilişkin bu kadar yıkıcı bir değerlendirmeyi okuması son derece rahatsız edicidir.
Ve her şey burada bitmiyor: Orijinal “FortiJump” açığını araştırırken, kaynak kodu dedektifleri Fortinet'in bu açığı muhtemelen “yanlış yere, yanlış dosyaya, tamamen farklı bir kütüphaneye” yamaladığını keşfetti. Tamamen aptal olmayan bir saldırganın, FortiManager'daki “sihirli spagetti çözümüne” baktığı anda bunu fark edeceği varsayılmıştı. Ve bu (retorik) soruları gündeme getiriyor: örneğin Fortinet'in boşluk onarımını nasıl test ettiği. Keşke daha önce şanslı atışlar yapsalardı. Ve: eğer bu gerçek BT güvenliği ise.
Güvensizlik cihazları mı?
Fortinet'in aslında bu soruyu kendisine sorması gerekiyor. Güvenlik araştırmacıları nasıl oluyor da temeldeki ağı koruması ve bakımını kolaylaştırması gereken cihazlarda sürekli olarak boşluklar buluyor? Üretici mümkün olduğu kadar çabuk şeffaf bilgi sağlamalıdır, aksi takdirde müşterinin güveni geri dönülemez bir şekilde kaybolacaktır.
Ve her yerde yanan sadece Fortinet değil, ev aletlerini yapılandırmaya yönelik benzer bir araç olan Palo Alto Expedition'ın da kritik boşlukları var ve kurtarılamayacağı açık olduğundan hızla ortadan kaldırılacak. Öte yandan Sophos, müşterilerinin cihazlarına arka kapılar kuruyor ve Ivanti hâlâ haber şeridimizin “Uyarı” bölümünün düzenli konuğu olmaya devam ediyor.
İnsan Gözetleme Kulesi ekibinin tavsiyesine uyup kese kağıdına bağırmak ister.
(cku)