Kritik Fortinet Açığı İçin Yeni Sömürü Aracı Yayınlandı Hemen Güncelleme Yapmalı

Birden fazla Fortinet ürününü etkileyen kritik bir sıfır gün (zero-day) güvenlik açığı için çalışan bir (PoC) istismar aracı kamuoyuna sızdırıldı. CVE-2025-32756 koduyla takip edilen bu güvenlik açığı, en yüksek CVSS puanı olan 9.8 ile derecelendiriliyor ve kimlik doğrulama gerektirmeden uzaktan kod çalıştırılmasına (RCE) olanak tanıyor.

Açığın Teknik Detayları

Söz konusu güvenlik açığı, Fortinet ürünlerinde yer alan /remote/hostcheck_validate uç noktasındaki AuthHash çerezi üzerinden gelen enc parametresinin hatalı işlenmesinden kaynaklanıyor. Saldırganlar, bu parametreye özel olarak hazırlanmış veriler göndererek yığın tabanlı taşma (stack-based buffer overflow) koşullarını tetikleyebiliyor. Bu da cihaz üzerinde herhangi bir kimlik doğrulama süreci olmaksızın komut veya zararlı kod çalıştırılmasına neden oluyor.

Geliştirilen Python tabanlı PoC istismarı, aşağıdaki komutla çalıştırılabiliyor:

python3 fortinet_cve_2025_32756_poc.py hedef_ip [-p port] [-d]

Etkilenen Ürünler

  • FortiVoice

  • FortiMail

  • FortiNDR

  • FortiRecorder

  • FortiCamera

Aktif Sömürü Onaylandı

Fortinet, özellikle FortiVoice kurulumlarını hedef alan saldırıların aktif olarak gerçekleştiğini doğruladı. Şirketin güvenlik ekibi, saldırganların başarıyla sistemlere sızmasının ardından yaptığı faaliyetler arasında:

  • Ağ keşif çalışmaları,

  • Sistem günlüklerinin silinmesi,

  • fcgi hata ayıklama işlevinin açılması yoluyla SSH giriş bilgileri gibi hassas verilerin toplanması yer alıyor.

Bu davranışlar, saldırganların rastgele değil, hedefli ve kalıcı siber casusluk faaliyetleri yürüttüğünü gösteriyor.

Tehdit Aktörlerine Ait IP Adresleri

Aşağıdaki IP adreslerinden gelen bağlantılar şüpheli saldırgan faaliyetleri ile ilişkilendirilmiş durumda ve ağ yöneticilerinin bu adresleri engellemesi öneriliyor:

  • 198.105.127.124

  • 43.228.217.173

  • 43.228.217.82

  • 156.236.76.90

  • 218.187.69.244

  • 218.187.69.59

Sisteme Yerleştirilen Zararlı Yazılımlar

Saldırganlar, sistemde kalıcılığı sağlamak için şu kötü amaçlı bileşenleri kullanıyor:

  • /bin/wpad_ac_helper: Ana zararlı yazılım bileşeni

  • Değiştirilmiş crontab girdileri: Verilerin sürekli toplanması için

  • /lib/libfmlogin.so: SSH bilgilerini çalmak için kötü amaçlı kütüphane

Fortinet’ten Güvenlik Güncellemeleri

Fortinet, aşağıdaki sürümler ve üzeri için yamalar yayımladı. Bu yamaların derhal uygulanması hayati önem taşıyor:

  • FortiVoice: 7.2.1+, 7.0.7+, 6.4.11+

  • FortiMail: 7.6.3+, 7.4.5+, 7.2.8+, 7.0.9+

  • FortiNDR: 7.6.1+, 7.4.8+, 7.2.5+, 7.0.7+

  • FortiRecorder: 7.2.4+, 7.0.6+, 6.4.6+

  • FortiCamera: 2.1.4+

Geçici Önlem

Yama uygulanana kadar, etkilenen cihazların HTTP/HTTPS yönetim arayüzleri devre dışı bırakılarak risk geçici olarak azaltılabilir. Ancak bu yalnızca geçici bir çözümdür; kalıcı güvenlik için güncellemeler mutlaka yapılmalıdır.


Uyarı: İstismar kodunun kamuya açık olması nedeniyle yamalanmamış sistemler yüksek risk altındadır. Kurumların zaman kaybetmeden gerekli önlemleri alması gerekmektedir.

About The Author

Reply