Genel Bakış
Fortinet, FortiSandbox ve FortiAuthenticator cihazlarında tespit edilen ve saldırganların kimlik doğrulaması yapmadan uzaktan kod yürütmesine (RCE) olanak tanıyan kritik güvenlik açıklarını duyurdu. Bu açıklar, sistemin ele geçirilmesine veya yetkisiz komut çalıştırılmasına yol açabilir. BT ekiplerinin bu yamaları ivedilikle uygulaması kritik önem taşımaktadır.
Etkilenen Sistemler
Bu güvenlik açıkları, FortiSandbox ve FortiAuthenticator'ın belirli sürümlerini etkilemektedir. Sistem yöneticilerinin, cihazlarının güncel sürüm durumunu kontrol etmeleri ve yama notlarını incelemeleri önerilir.
Çözüm Adımları
Sistemlerinizi güvence altına almak için aşağıdaki adımları izleyin:
- Sürüm Kontrolü: Mevcut cihaz yazılım sürümünüzü kontrol edin.
- Yedekleme: Güncelleme öncesinde cihaz konfigürasyonunuzun tam yedeğini alın.
- Güncelleme: Fortinet Support Portal üzerinden yayınlanan en güncel firmware sürümünü indirin.
- Kurulum: Güncelleme paketini cihaz yönetim paneli üzerinden yükleyin.
Komut Satırı ile Sürüm Kontrolü
Cihazınızın mevcut sürümünü CLI üzerinden doğrulamak için aşağıdaki komutu kullanabilirsiniz:
get system statusUyarı: Güncelleme işlemi sırasında cihaz yeniden başlatılacaktır. Bu nedenle, bakım penceresi planlamanız ve hizmet kesintisini göz önünde bulundurmanız önerilir.
Güvenlik İpuçları
Sadece yama uygulamak yeterli değildir. Yönetim arayüzlerine erişimi kısıtlamak için 'Trusted Hosts' (Güvenilir Konaklar) yapılandırmasını kullanın. Ayrıca, cihaz üzerindeki logları düzenli olarak FortiAnalyzer veya bir SIEM çözümüne göndererek şüpheli aktiviteleri izleyin.
Saldırganlar genellikle yamalanmamış sistemleri taramak için otomatik araçlar kullanır. Bu nedenle, cihazlarınızın internete açık olan yönetim portlarını (HTTPS/SSH) sadece belirli IP adreslerine kısıtlamanız, saldırı yüzeyini önemli ölçüde daraltacaktır.
Daha fazla bilgi ve yama detayları için resmi Fortinet PSIRT (Product Security Incident Response Team) bültenlerini takip etmeye devam edin.



