İçeriğe geçmek için "Enter"a basın

Fortinet ve Pulse Secure SSL VPN Kullanıcıları için Büyük Tehlike

Geçtiğimiz haftalarda FortiOS SSL VPN portalında, saldırganların kimliğini doğrulamadan FortiOS sistem dosyalarına ulaşmasına imkan veren bir güvenlik açığı keşfedildi.

Başka bir güvenlik açığı ise Pulse Secure SSL VPN uygulamasındaki Arbitrary File Read zafiyetiydi. Bu güvenlik açığı da saldırganlara sistemdeki herhangi bir dosyayı okuyabilme imkanı tanıyordu.

Güvenlik araştırmacıları tarafından yapılan araştırmalar son günlerde bu güvenlik açıklarının saldırganların hedefinde olduğunu gösteriyor.

Bahsi geçen güvenlik açıkları Temmuz ayında ilk kez Orange Tsai ve Meh Chang tarafından kamuoyuya duyuruldu.

Tehdit aktörleri tarafından şirket ağlarına sızmak ve hassas bilgileri elde etmek için kullanılabilecek bu açıklar, ciddi birer risk olarak karşımıza çıkıyor.

Saldırganlar güvenlik açıklarından faydalanarak yöneticiye ait SSL VPN bilgilerini düz metin olarak (şifresiz bir biçimde) ele geçirebilir ve şirket iç ağına doğrudan erişebilir.

Araştırmalar bu güvenlik açığından etkileniyor olabilecek internete açık yarım milyondan fazla Fortinet cihaz olduğunu gösteriyor.

22 Ağustos’ta tespit edilen taramalar ise saldırganların internete açık Pulse Secure SSL VPN kurulumlarındaki güvenlik açıklarını hedef aldığını gösteriyor.

Eğer FortiOS veya Pulse Secure SSL VPN kullanıyorsanız, olası saldırıları önlemek için üreticiler tarafından yayınlanan güvenlik düzeltmelerini acilen uygulamanız önem arz etmektedir.

Güvenlik Açıklarının Düzeltildiği Sürümler:

  • FortiOS 5.4.11, 5.6.9, 6.0.5, 6.2.0 veya sonrası (https://fortiguard.com/psirt/FG-IR-18-384)
  • Pulse Connect Secure 9.0R3.4 & 9.0R4, 8.3R7.1, 8.2R12.1 ve 8.1R15.1 (https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101)

İlk yorum yapan siz olun

    Bir cevap yazın

    E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir