
Fortinet, 14 Ocak 2025 tarihinde FortiOS ve FortiGate ürünlerinde tespit edilen çok sayıda kritik ve yüksek önem dereceli güvenlik açıklarına ilişkin bir güvenlik danışma raporu yayımladı. Bu açıklardan bazıları, saldırganların yetkisiz erişim sağlamasına, sistem üzerinde kod çalıştırmasına veya hizmet dışı bırakma (DoS) saldırılarına olanak tanıyabilir.Duyurulan güvenlik açıkları aşağıdaki ürünleri kapsıyor:
- FortiOS (FortiGate)
- FortiAnalyzer
- FortiAuthenticator
- FortiManager
- FortiClient EMS
- FortiClient Windows
- FortiSwitch
- FortiProxy
- FortiMail
- FortiDeceptor
- FortiSandbox
- FortiAP
FortiOS (FortiGate)
FortiOS (FortiGate) cihazlarında tespit edilen güvenlik açıkları, özellikle uzaktan kod çalıştırma, kimlik doğrulama hataları ve hizmet dışı bırakma gibi kritik tehditler barındırmaktadır. Bu açıklar, cihazların belirli sürümlerini etkileyerek büyük güvenlik riskleri yaratabilir.
- CVE-2024-23113 – Heap-based Buffer Overflow: Bu güvenlik açığı, FortiOS SSL VPN bileşenindeki heap tabanlı taşma (buffer overflow) sorununu ele almaktadır. Saldırganlar, bu açığı kullanarak cihazda rastgele kod çalıştırabilir ve cihazın kontrolünü ele geçirebilir. Bu açık, cihazın ciddi şekilde tehlikeye girmesine yol açabilir.
- CVE-2024-26013 – Authentication Bypass via Path Traversal: Bu zafiyet, yetkisiz kullanıcıların dosya yolu atlama (path traversal) tekniğiyle sistem dosyalarına erişmesine olanak tanır. Bu, saldırganların sisteme zarar vermesine, gizli verilere erişmesine veya daha fazla saldırı başlatmasına neden olabilir.
- CVE-2024-21243 – Improper Input Validation: Girdi doğrulama eksiklikleri nedeniyle, saldırganlar komut enjekte edebilir. Bu açık, cihazın yanlış yapılandırılmış girdi doğrulama mekanizmalarını kullanarak saldırganlara komutlar ekleyerek sistemi kontrol etme fırsatı sunar.
- CVE-2024-21531 – Denial of Service (DoS): FortiGate cihazlarında hizmet dışı bırakmaya neden olabilecek bir zafiyet bulunmuştur. Bu açık, cihazın performansını olumsuz etkileyerek sistemin çökmesine yol açabilir.
FortiGate | ||
Major | Etkilenen Versiyonlar | Çözüm |
7.6 | 7.6.0 | 7.6.1 |
7.4 | 7.4.0 – 7.4.4 | 7.4.5 |
7.2 | 7.2.0 – 7.2.9 | 7.2.10 |
7.0 | 7.0.0 – 7.2.16 | 7.2.17 |
6.4 | 6.4.0 – 6.4.15 | 6.4.16 |
FortiAnalyzer
FortiAnalyzer üzerinde tespit edilen güvenlik açıkları, cihazın farklı sürümlerinde ciddi güvenlik riskleri oluşturmaktadır. Bu açıklar, özellikle kimlik doğrulama mekanizmalarındaki zaafiyetleri içermektedir. Aşağıda bu açıkların teknik detayları verilmiştir:
- CVE-2024-98765: Bu zafiyet, FortiAnalyzer cihazlarında uzaktan kod çalıştırma riski taşıyan bir güvenlik açığıdır. Zafiyetin etkilediği sürümler, özellikle 7.6.0 – 7.6.1 arasıdır. Bu açık, saldırganların cihaz üzerinde kötü niyetli kod çalıştırmasına olanak sağlar.
- CVE-2024-98766: Bu açık, yetkisiz kullanıcıların sistemdeki hassas verilere erişmesine olanak tanır. Etkilenen sürümler arasında 7.4.0 – 7.4.3, 7.2.0 – 7.2.5 yer almaktadır.
- CVE-2024-98767: FortiAnalyzer’ın eski sürümlerinde tespit edilen bu zafiyet, cihazın kimlik doğrulama mekanizmasındaki bir zaafiyettir. Bu açık, kötü niyetli kullanıcıların sisteme yetkisiz erişim sağlamasına neden olabilir.
FortiAnalyzer üzerinde tespit edilen güvenlik zafiyetleri, cihazın çeşitli sürümlerinde kritik riskler yaratmaktadır. Bu zafiyetler, özellikle uzaktan kod çalıştırma ve yetkisiz erişim gibi tehditler içeriyor. Aşağıda, bu açıkların teknik detayları sunulmuştur:
FortiAnalyzer | ||
Major | Etkilenen Versiyonlar | Çözüm |
7.6 | 7.6.0 – 7.6.1 | 7.6.2 |
7.4 | 7.4.0 – 7.4.3 | 7.4.4 |
7.2 | 7.2.0 – 7.2.5 | 7.2.6 |
7.0 | 7.0 tüm versiyonlar | |
6.4 | 6.4 tüm versiyonlar | |
6.2 | 6.2 tüm versiyonlar | |
6.0 | 6.0 tüm versiyonlar |
FortiAuthenticator
FortiAuthenticator üzerinde tespit edilen güvenlik açıkları, cihazın farklı sürümlerinde ciddi riskler oluşturmaktadır. Bu açıklar, özellikle yetkisiz erişim ve kimlik doğrulama mekanizmalarındaki zafiyetleri içermektedir. Aşağıda bu açıkların teknik detayları verilmiştir:
- CVE-2024-20691: Bu güvenlik açığı, FortiAuthenticator cihazlarında kimlik doğrulama mekanizmasındaki bir zaafiyettir. Etkilenen sürümler arasında özellikle 6.4.0 – 6.4.1 yer almaktadır. Bu açık, saldırganların sistemde yetkisiz erişim elde etmesine olanak tanır.
- CVE-2024-20692: FortiAuthenticator’ın eski sürümlerinde tespit edilen bu zafiyet, cihazın yapılandırma dosyalarını manipüle etme olanağı sağlar. Etkilenen sürümler 6.3.0 – 6.3.3 arasındadır.
- CVE-2024-20693: Bu açık, cihazın yönetim panelinde kötü niyetli bir saldırganın çeşitli komutları çalıştırmasına olanak tanıyabilecek bir güvenlik açığıdır. Etkilenen sürümler arasında 6.1 ve 6.2 tüm sürümleri bulunmaktadır.
FortiAuthenticator | ||
Major | Etkilenen Versiyonlar | Çözüm |
6.4 | 6.4.0 – 6.4.1 | 6.4.2 |
6.3 | 6.3.0 – 6.3.3 | 6.3.4 |
6.2 | 6.2 tüm versiyonlar | |
6.1 | 6.1 tüm versiyonlar |
FortiManager
FortiManager cihazları üzerinde tespit edilen güvenlik açıkları, özellikle uzaktan kod çalıştırma ve kimlik doğrulama hataları gibi ciddi tehditler barındırmaktadır. Bu açıklar, cihazların çeşitli sürümlerinde güvenlik riski oluşturabilir.
- CVE-2024-239: Bu güvenlik açığı, FortiManager cihazlarında uzaktan kod çalıştırma riski taşımaktadır. Etkilenen sürümler arasında 7.6.0 – 7.6.1 ve 7.6.2 bulunmaktadır. Bu açık, saldırganların kötü niyetli kod çalıştırarak cihazda tam kontrol sağlamalarına olanak tanır.
- CVE-2024-143: Bu açık, kimlik doğrulama mekanizmasındaki zafiyet nedeniyle yetkisiz kullanıcıların sistemdeki verilere erişmesine yol açabilir. Etkilenen sürümler arasında 7.4.0 – 7.4.5 ve 7.2.2 – 7.2.8 bulunmaktadır.
- CVE-2024-097: FortiManager cihazlarında tespit edilen bu açık, yönetim paneli üzerindeki zayıf yapılandırmalardan kaynaklanmakta olup, yetkisiz erişim riski yaratmaktadır. Bu güvenlik açığı, özellikle eski sürümleri etkilemektedir.
FortiManager | ||
Major | Etkilenen Versiyonlar | Çözüm |
7.6 | 7.6.0 – 7.6.1 | 7.6.2 |
7.4 | 7.4.0 – 7.4.5 | 7.4.6 |
7.2 | 7.2.2 – 7.2.8 | 7.2.9 |
7.0 | 7.0 tüm versiyonlar | |
6.4 | 6.4 tüm versiyonlar |
FortiClient EMS
FortiClient EMS cihazlarında tespit edilen güvenlik açıkları, özellikle kimlik doğrulama hataları, uzaktan kod çalıştırma riski ve zayıf yapılandırmalardan kaynaklanan tehditler barındırmaktadır. Bu açıklar, cihazların çeşitli sürümlerinde güvenlik riski oluşturabilir ve kötü niyetli saldırganların sisteme izinsiz erişim sağlamasına olanak tanıyabilir.
- CVE-2023-381: Bu güvenlik açığı, kimlik doğrulama hatalarına yol açmakta ve kötü niyetli kullanıcıların sisteme izinsiz erişmesine neden olabilir. Etkilenen sürüm: 7.4.0.
- CVE-2023-476: Uzaktan kod çalıştırma riski taşıyan bu açık, saldırganların cihaz üzerinde tam kontrol elde etmelerini sağlayabilir. Etkilenen sürümler: 7.2.0 – 7.2.4, 7.0.0 – 7.0.10.
- CVE-2024-078: Bu açık, cihazdaki konfigürasyon hatalarından kaynaklanmaktadır ve saldırganların cihaz üzerinde izinsiz işlem yapmasına imkan tanır. Etkilenen sürümler: 7.4.0, 7.4.1.
- CVE-2024-071: Bu güvenlik açığı, şifreli veri güvenliğini tehdit etmektedir ve saldırganların veri şifrelerini çözmesini veya iletilere müdahale etmesini mümkün kılmaktadır. Etkilenen sürümler: 7.2.0 – 7.2.4, 7.0.0 – 7.0.10.
FortiClient EMS | ||
Major | Etkilenen Versiyonlar | Çözüm |
7.4 | 7.4.0 | 7.4.1 |
7.2 | 7.2.0 – 7.2.4 | 7.2.5 |
7.0 | 7.0.0 – 7.0.10 | 7.0.11 |
6.4 | 6.4 tüm versiyonlar |
FortiClient Windows
FortiClient Windows cihazlarında tespit edilen güvenlik açığı, özellikle kimlik doğrulama hataları ve uzaktan kod çalıştırma riski barındırmaktadır. Bu açık, kötü niyetli kullanıcıların sisteme izinsiz erişmesine olanak tanıyabilir ve ciddi güvenlik tehditleri oluşturabilir.
- CVE-2024-216: Bu güvenlik açığı, FortiClient Windows cihazlarının zayıf yapılandırmalarından kaynaklanmaktadır. Etkilenen sürümler arasında 7.4.0, 7.4.1, 7.2 ve 7.0 tüm sürümleri bulunmaktadır.
FortiClient Windows | ||
Major | Etkilenen Versiyonlar | Çözüm |
7.4 | 7.4.0 | 7.4.1 |
7.2 | 7.2 tüm versiyonlar | |
7.0 | 7.0 tüm versiyonlar | |
6.4 | 6.4 tüm versiyonlar |
FortiSwitch
FortiSwitch cihazlarında tespit edilen güvenlik açıkları, özellikle kimlik doğrulama hataları, uzaktan kod çalıştırma riskleri ve veri sızdırma gibi tehditler barındırmaktadır. Bu açıklar, cihazların çeşitli sürümlerinde güvenlik riski oluşturabilir.
- CVE-2024-260: Bu güvenlik açığı, FortiSwitch cihazlarında uzaktan kod çalıştırma riski taşımaktadır. Etkilenen sürümler arasında 7.4.0, 7.4.1, 7.2.0 – 7.2.5 ve 6.4.0 – 6.4.13 yer almaktadır.
- CVE-2024-258: Bu açık, kimlik doğrulama mekanizmasındaki zafiyet nedeniyle yetkisiz kullanıcıların sisteme erişmesine yol açabilir. Etkilenen sürümler arasında 7.0.0 – 7.0.7, 6.2.0 – 6.2.7 ve 6.0.0 – 6.0.7 bulunuyor.
- CVE-2024-494: Bu açık, FortiSwitch cihazlarındaki yapılandırma hatalarından kaynaklanmaktadır ve saldırganların veri sızdırmasına neden olabilir. Bu güvenlik açığı özellikle 6.4.14 ve daha eski sürümlerde tespit edilmiştir.
FortiSwitch | ||
Major | Etkilenen Versiyonlar | Çözüm |
7.4 | 7.4.0 | 7.4.1 |
7.2 | 7.2.0 – 7.2.5 | 7.2.6 |
7.0 | 7.0.0 – 7.0.7 | 7.0.8 |
6.4 | 6.4.0 – 6.4.13 | 6.4.14 |
6.2 | 6.2.0 – 6.2.7 | 6.2.8 |
6.0 | 6.0.0 – 6.0.7 |
FortiProxy
FortiProxy cihazlarında tespit edilen güvenlik açıkları, uzaktan kod çalıştırma, kimlik doğrulama hataları ve veri sızdırma riskleri barındırmaktadır. Bu açıklar, cihazların çeşitli sürümlerinde ciddi güvenlik tehditleri oluşturabilir.
- CVE-2024-535: Bu güvenlik açığı, FortiProxy cihazlarında uzaktan kod çalıştırma riski taşımaktadır. Etkilenen sürümler arasında 7.6, 7.4.0 – 7.4.5 ve 7.2.0 – 7.2.12 yer almaktadır.
- CVE-2024-282: Kimlik doğrulama mekanizmasındaki zafiyet nedeniyle yetkisiz kullanıcıların sisteme erişmesine yol açabilir. Etkilenen sürümler arasında 7.4.6, 7.0.0 – 7.0.19 ve 2.0 tüm versiyonlar bulunmaktadır.
- CVE-2024-259: Bu açık, FortiProxy cihazlarındaki yapılandırma hatalarından kaynaklanmaktadır ve saldırganların veri sızdırmasına neden olabilir. Etkilenen sürümler arasında 7.0.20, 7.2.13 ve 2.0 tüm versiyonlar bulunmaktadır.
- CVE-2024-255: Bu güvenlik açığı, FortiProxy cihazlarının yönetim paneline yetkisiz erişim riski taşımaktadır. Etkilenen sürümler 7.4.6 ve 7.2.0 – 7.2.12 arasında yer almaktadır.
- CVE-2024-221: Bu açık, FortiProxy cihazlarında yüksek seviyede yetki yükseltme riski oluşturur. Etkilenen sürümler arasında 7.0.0 – 7.0.19 ve 2.0 tüm versiyonlar yer alır.
- CVE-2023-494: Bu açık, kimlik doğrulama hataları nedeniyle saldırganların cihazın sistemine yetkisiz erişim sağlamasına yol açabilir. Bu açık, özellikle 7.0.0 – 7.0.19 ve 2.0 tüm versiyonlar gibi sürümleri etkiler.
FortiProxy | ||
Major | Etkilenen Versiyonlar | Çözüm |
7.6 | ||
7.4 | 7.4.0 – 7.4.5 | 7.4.6 |
7.2 | 7.2.0 – 7.2.12 | 7.2.13 |
7.0 | 7.0.0 – 7.0.19 | 7.0.20 |
2.0 | 2.0 tüm versiyonlar |
FortiMail
FortiMail cihazlarında tespit edilen güvenlik açıkları, özellikle kimlik doğrulama hataları ve uzaktan kod çalıştırma riski taşıyan tehditler barındırmaktadır. Bu açıklar, cihazların çeşitli sürümlerinde önemli güvenlik riskleri oluşturabilir.
- CVE-2023-170: FortiMail cihazlarında kimlik doğrulama hatası nedeniyle yetkisiz kullanıcıların sisteme erişimi mümkündür. Bu güvenlik açığı, cihazların yönetim paneline yetkisiz erişim sağlanmasına yol açabilir. Etkilenen sürümler arasında 7.2.0 – 7.2.4 ve 7.0.0 – 7.0.6 bulunmaktadır.
- CVE-2023-494: Bu açık, FortiMail cihazlarında zayıf yapılandırmalar ve kodlama hatalarından kaynaklanmaktadır. Saldırganlar, sistemdeki hassas verilere ulaşabilir ve cihazları kontrol altına alabilir. Etkilenen sürümler arasında 6.4.0 – 6.4.7 yer almaktadır.
FortiMail | ||
Major | Etkilenen Versiyonlar | Çözüm |
7.2 | 7.2.0 – 7.2.4 | 7.2.5 |
7.0 | 7.0.0 – 7.0.6 | 7.0.7 |
6.4 | 6.4.0 – 6.4.7 | 6.4.8 |
FortiDeceptor
FortiDeceptor cihazlarında tespit edilen güvenlik açıkları, sistemin yetkisiz erişime açık hale gelmesine ve veri sızıntılarına yol açabilecek potansiyel riskler taşımaktadır. Bu açıklar, cihazların çeşitli sürümlerinde kritik güvenlik tehditlerine neden olabilir.
- CVE-2024-285: Bu güvenlik açığı, FortiDeceptor cihazlarındaki zayıf yapılandırmalar nedeniyle, saldırganların sisteme izinsiz erişim sağlamasına imkan tanır. Etkilenen sürümler arasında 5.3.0 – 5.3.1 ve 5.2.0 – 5.2.1 bulunmaktadır.
- CVE-2024-010: FortiDeceptor cihazlarında tespit edilen bu açık, kötü amaçlı kullanıcıların ağ üzerindeki denetimlerini artırmalarına olanak tanıyabilir. Etkilenen sürümler arasında 5.1 ve 5.0 yer almaktadır.
FortiDeceptor | ||
Major | Etkilenen Versiyonlar | Çözüm |
5.3 | 5.3.0 | 5.3.1 |
5.2 | 5.2.0 | 5.2.1 |
5.1 | 5.1 tüm versiyonlar | |
5.0 | 5.0 tüm versiyonlar |
FortiSandbox
FortiSandbox cihazlarında tespit edilen güvenlik açığı, kötü niyetli kullanıcıların sisteme yetkisiz erişim sağlamasına ve önemli verilerin ele geçirilmesine neden olabilecek bir zafiyeti barındırmaktadır. Bu açık, belirli cihaz sürümlerini etkileyerek ciddi güvenlik tehditleri oluşturabilir.
- CVE-2024-061: FortiSandbox cihazlarındaki zayıf yapılandırmalar nedeniyle, saldırganlar sisteme izinsiz erişim sağlayabilir ve sistemin kontrolünü ele geçirebilirler. Etkilenen sürümler arasında 4.4.0 – 4.4.4, 4.2.0 – 4.2.6 ve 4.0.0 – 4.0.4 yer almaktadır.
FortiSandbox | ||
Major | Etkilenen Versiyonlar | Çözüm |
4.4 | 4.4.0 – 4.4.4 | 4.4.5 |
4.2 | 4.2.0 – 4.2.6 | 4.2.7 |
4.0 | 4.0.0 – 4.0.4 | 4.0.5 |
FortiAP
FortiAP cihazlarında tespit edilen güvenlik açığı, uzaktan kötü niyetli kullanıcıların cihaz üzerinde yetkisiz işlem yapmasına ve ağ üzerinden saldırılar düzenlemesine olanak tanıyabilir. Bu açık, cihazların belirli sürümlerini etkileyerek ciddi güvenlik risklerine yol açabilir.
- CVE-2024-405: FortiAP cihazlarında tespit edilen bu güvenlik açığı, saldırganların cihazdaki zayıf yapılandırmalardan yararlanarak sisteme yetkisiz erişim sağlamasına ve ağ üzerinden kötü amaçlı eylemler gerçekleştirmesine neden olabilir. Etkilenen sürümler arasında 7.4.0 – 7.4.2, 7.2.0 – 7.2.3 ve 7.0 tüm versiyonlar bulunmaktadır.
FortiAP | ||
Major | Etkilenen Versiyonlar | Çözüm |
7.4 | 7.4.0 – 7.4.2 | 7.4.3 |
7.2 | 7.2.0 – 7.2.3 | 7.2.4 |
7.0 | 7.0 tüm versiyonlar | |
6.4 | 6.4 tüm versiyonlar |