CISA, Fortinet ve Microsoft’un Kritik Zero-Day Açıklarını KEV Kataloğuna Ekledi

CISA, Fortinet ve Microsoft’un Kritik Zero-Day Açıklarını KEV Kataloğuna Ekledi
ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Fortinet ve Microsoft ürünlerindeki zero-day (sıfırıncı gün) güvenlik açıklarını kritik olarak değerlendirerek KEV (Known Exploited Vulnerabilities - Bilinen İstismar Edilmiş Güvenlik Açıkları) kataloğuna ekledi. Bu açıkların aktif olarak saldırganlar tarafından kullanıldığı tespit edildi.
Microsoft Office’te Kod Yürütme Açığı (CVE-2023-23397)
Microsoft’un etkilenen ürünü Microsoft Outlook olup, bu zafiyetin saldırganlara kimlik doğrulama gerektirmeden kötü niyetli bir e-posta göndererek yetkisiz kod yürütme imkânı tanıdığı belirtiliyor. CVE-2023-23397 kodlu bu açık, özellikle hedef odaklı kimlik avı saldırıları için kullanılabilecek büyük bir tehdit oluşturuyor.
Microsoft Açıklaması:
Microsoft, bu açığın istismar edildiğini doğruladı ve acil güvenlik yamaları yayınladı. Kullanıcıların ve sistem yöneticilerinin güvenlik güncellemelerini derhal uygulaması öneriliyor.
https://wus.prod.support.services.microsoft.com/tr-tr/topic/january-14-2025-kb5050048-monthly-rollup-a25ce850-3134-4488-b61b-37bebe8162b7
bkz: microsoft cevabı
Fortinet’te Kritik Zero-Day Açığı (CVE-2024-21762)
Fortinet’in FortiOS ve FortiProxy ürünlerinde keşfedilen kritik zero-day güvenlik açığı (CVE-2024-21762), saldırganların kimlik doğrulama gerektirmeden uzaktan kod çalıştırmasına olanak tanıyor.
Fortinet tarafından yapılan açıklamada, bu açığın aktif olarak istismar edildiği ve saldırganların sistemlere sızmak için bu güvenlik zafiyetinden faydalandığı bildirildi.
Etki Alanları ve Riskler:
• Etkilenen sürümler:
• FortiOS 7.4.0 – 7.4.1
• FortiOS 7.2.0 – 7.2.4
• FortiProxy 7.4.0 – 7.4.1
• FortiProxy 7.2.0 – 7.2.3
Fortinet, kullanıcılarına sistemlerini acilen güncellemeleri gerektiğini ve yama uygulanmayan cihazların saldırıya uğrama riskinin çok yüksek olduğunu belirtiyor.
Yorumlar