Birden fazla Fortinet ürününü etkileyen kritik bir sıfır gün (zero-day) güvenlik açığı için çalışan bir (PoC) istismar aracı kamuoyuna sızdırıldı. CVE-2025-32756 koduyla takip edilen bu güvenlik açığı, en yüksek CVSS puanı olan 9.8 ile derecelendiriliyor ve kimlik doğrulama gerektirmeden uzaktan kod çalıştırılmasına (RCE) olanak tanıyor.
Açığın Teknik Detayları
Söz konusu güvenlik açığı, Fortinet ürünlerinde yer alan /remote/hostcheck_validate
uç noktasındaki AuthHash çerezi üzerinden gelen enc
parametresinin hatalı işlenmesinden kaynaklanıyor. Saldırganlar, bu parametreye özel olarak hazırlanmış veriler göndererek yığın tabanlı taşma (stack-based buffer overflow) koşullarını tetikleyebiliyor. Bu da cihaz üzerinde herhangi bir kimlik doğrulama süreci olmaksızın komut veya zararlı kod çalıştırılmasına neden oluyor.
Geliştirilen Python tabanlı PoC istismarı, aşağıdaki komutla çalıştırılabiliyor:
Etkilenen Ürünler
FortiVoice
FortiMail
FortiNDR
FortiRecorder
FortiCamera
Aktif Sömürü Onaylandı
Fortinet, özellikle FortiVoice kurulumlarını hedef alan saldırıların aktif olarak gerçekleştiğini doğruladı. Şirketin güvenlik ekibi, saldırganların başarıyla sistemlere sızmasının ardından yaptığı faaliyetler arasında:
Ağ keşif çalışmaları,
Sistem günlüklerinin silinmesi,
fcgi
hata ayıklama işlevinin açılması yoluyla SSH giriş bilgileri gibi hassas verilerin toplanması yer alıyor.
Bu davranışlar, saldırganların rastgele değil, hedefli ve kalıcı siber casusluk faaliyetleri yürüttüğünü gösteriyor.
Tehdit Aktörlerine Ait IP Adresleri
Aşağıdaki IP adreslerinden gelen bağlantılar şüpheli saldırgan faaliyetleri ile ilişkilendirilmiş durumda ve ağ yöneticilerinin bu adresleri engellemesi öneriliyor:
198.105.127.124
43.228.217.173
43.228.217.82
156.236.76.90
218.187.69.244
218.187.69.59
Sisteme Yerleştirilen Zararlı Yazılımlar
Saldırganlar, sistemde kalıcılığı sağlamak için şu kötü amaçlı bileşenleri kullanıyor:
/bin/wpad_ac_helper
: Ana zararlı yazılım bileşeniDeğiştirilmiş
crontab
girdileri: Verilerin sürekli toplanması için/lib/libfmlogin.so
: SSH bilgilerini çalmak için kötü amaçlı kütüphane
Fortinet’ten Güvenlik Güncellemeleri
Fortinet, aşağıdaki sürümler ve üzeri için yamalar yayımladı. Bu yamaların derhal uygulanması hayati önem taşıyor:
FortiVoice: 7.2.1+, 7.0.7+, 6.4.11+
FortiMail: 7.6.3+, 7.4.5+, 7.2.8+, 7.0.9+
FortiNDR: 7.6.1+, 7.4.8+, 7.2.5+, 7.0.7+
FortiRecorder: 7.2.4+, 7.0.6+, 6.4.6+
FortiCamera: 2.1.4+
Geçici Önlem
Yama uygulanana kadar, etkilenen cihazların HTTP/HTTPS yönetim arayüzleri devre dışı bırakılarak risk geçici olarak azaltılabilir. Ancak bu yalnızca geçici bir çözümdür; kalıcı güvenlik için güncellemeler mutlaka yapılmalıdır.
Uyarı: İstismar kodunun kamuya açık olması nedeniyle yamalanmamış sistemler yüksek risk altındadır. Kurumların zaman kaybetmeden gerekli önlemleri alması gerekmektedir.