Bugün Fortinet, tehdit aktörlerinin saldırılarda aktif olarak yararlandığı yeni bir FortiWeb sıfır gün güvenlik açığını düzeltmek için güvenlik güncellemeleri yayınladı.
CVE-2025-58034 olarak izlenen bu web uygulaması güvenlik duvarı güvenlik açığı, Trend Micro'nun Trend Araştırma ekibinden Jason McFadyen tarafından bildirildi.
Kimliği doğrulanmış tehdit aktörleri, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda işletim sistemi komut ekleme güvenlik açığından başarıyla yararlanarak kod yürütme elde edebilir.
Fortinet, "FortiWeb'deki bir İşletim Sistemi Komutu ('İşletim Sistemi Komut Ekleme') güvenlik açığında [CWE-78] kullanılan Özel Öğelerin Uygunsuz Etkisizleştirilmesi, kimliği doğrulanmış bir saldırganın, hazırlanmış HTTP istekleri veya CLI komutları aracılığıyla temel sistemde yetkisiz kod çalıştırmasına izin verebilir." dedi.
Amerikan siber güvenlik şirketi Salı günü yayınlanan güvenlik tavsiyesinde "Fortinet bunun vahşi ortamda istismar edildiğini gözlemledi" dedi.
Trend Micro, BleepingComputer'a şu ana kadar yaklaşık 2000 tespitle bu kusuru kullanarak vahşi doğada saldırılar gözlemlediğini söyledi.
Gelen saldırıları engellemek için yöneticilere FortiWeb cihazlarını bugün piyasaya sürülen en son yazılıma yükseltmeleri tavsiye edilir.
Geçtiğimiz hafta Fortinet, tehdit istihbaratı firması Defused'ın aktif istismarı ilk kez bildirmesinden üç hafta sonra, 28 Ekim'de, büyük çapta istismar edilen başka bir FortiWeb sıfır gününü (CVE-2025-64446) sessizce yamaladığını doğruladı.
Defused'a göre saldırganlar, İnternet'e açık cihazlarda yeni yönetici düzeyinde hesaplar oluşturmak için HTTP POST isteklerini kullanıyor.
Cuma günü CISA, aktif olarak yararlanılan güvenlik açıkları kataloğuna CVE-2025-64446'yı da ekledi ve ABD federal kurumlarına sistemlerini 21 Kasım'a kadar güvence altına almalarını emretti.
BleepingComputer bu kusurlarla ilgili sorular için Fortinet'e ulaştı ancak henüz bir yanıt alamadık.
Bu yılın başlarında, ağustos ayında Fortinet, siber güvenlik şirketi GreyNoise'un Fortinet SSL VPN'lerini hedef alan kaba kuvvet saldırılarında büyük bir artışa ilişkin raporundan bir gün sonra, FortiSIEM güvenlik izleme çözümünde kamuya açık yararlanma koduyla başka bir komut ekleme güvenlik açığını (CVE-2025-25256) yamaladı.
Fortinet'in güvenlik açıklarından siber casusluk ve fidye yazılımı saldırılarında sıklıkla yararlanılıyor (çoğunlukla sıfır gün olarak). Örneğin Fortinet, Şubat ayında Çinli Volt Typhoon hack grubunun, özel Coathanger uzaktan erişim trojan (RAT) kötü amaçlı yazılımını kullanarak Hollanda Savunma Bakanlığı askeri ağına arka kapı açmak için iki FortiOS SSL VPN kusurunu (CVE-2022-42475 ve CVE-2023-27997) kullandığını açıkladı.
Bütçe mevsimi! 300'den fazla CISO ve güvenlik lideri, önümüzdeki yıl için nasıl planlama, harcama ve önceliklendirme yaptıklarını paylaştı. Bu rapor onların içgörülerini derleyerek okuyucuların stratejileri karşılaştırmasına, ortaya çıkan trendleri belirlemesine ve 2026'ya girerken önceliklerini karşılaştırmasına olanak tanıyor.
Üst düzey liderlerin yatırımı nasıl ölçülebilir etkiye dönüştürdüğünü öğrenin.
CISA, Fortinet'teki yeni kusurun düzeltilmesi için devlet kurumlarına 7 gün süre verdi
Fortinet, saldırılarda istismar edilen FortiWeb sıfır gün için sessiz yamayı doğruladı
Google, saldırılarda istismar edilen yeni Chrome sıfır gün kusurunu düzeltti
Yönetici kullanıcılar oluşturmak için herkese açık PoC'den yararlanılan Fortinet FortiWeb kusuru
CISA, federallere casus yazılım saldırılarında kullanılan Samsung sıfır gün düzeltme ekini uygulama emri verdi
Kaynak: Bleeping Computer