Yöneticiler, tamamen yamalanmış güvenlik duvarlarının ele geçirildiğini bildirmeye başladıktan günler sonra, Fortinet, Aralık ayı başından beri yamalanmış olması gereken kritik bir FortiCloud SSO kimlik doğrulama atlatma açığını tam olarak gidermek için çalıştığını doğruladı. Bu gelişme, Fortinet müşterilerinden gelen ve tehdit aktörlerinin CVE-2025-59718 güvenlik açığına ait bir yama atlatma yöntemini kullanarak tamamen güncel güvenlik duvarlarını ele geçirdiğini bildiren çok sayıda raporun ardından geldi. Siber güvenlik uzmanları, yaptığı açıklamada, saldırı kampanyasının 15 Ocak’ta başladığını ve saldırganların otomatik saldırılarla saniyeler içinde VPN erişimine sahip hesaplar oluşturup güvenlik duvarı yapılandırmalarını çaldığını belirtti. Şirket ayrıca bu saldırıların, Aralık ayında Fortinet ürünlerindeki CVE-2025-59718 kritik açığının açıklanmasının ardından belgelenen olaylara çok benzediğini ekledi. Perşembe günü Fortinet, bu raporları nihayet doğrulayarak, devam eden CVE-2025-59718 saldırılarının Aralık ayındaki kötü amaçlı faaliyetlerle örtüştüğünü ve açığı tamamen yamalamak için çalıştığını açıkladı. Etkilenen Fortinet müşterileri, saldırganların 104. 28 .244 .114 IP adresinden cloud-init@mail[.]io üzerinden yapılan bir SSO oturum açma işleminin ardından yönetici (admin) kullanıcılar oluşturduğunu gösteren günlük (log) kayıtlarını da paylaştı. Bu göstergeler, uzmanların devam eden FortiGate saldırılarını ve Aralık ayındaki gerçek ortam (in-the-wild) istismarlarını analiz ederken tespit ettiği IOC’lerle ve Fortinet’in Perşembe günü paylaştığı bulgularla örtüşüyor. Fortinet Bilgi Güvenliği Direktörü (CISO) Carl Windsor şu açıklamayı yaptı: “Son dönemde az sayıda müşteri, önceki sorunla çok benzer beklenmedik oturum açma faaliyetleri bildirdi. Ancak son 24 saat içinde, saldırı anında en güncel sürüme tamamen yükseltilmiş cihazların da istismar edildiğini tespit ettik. Bu durum, yeni bir saldırı yoluna işaret ediyor.” Windsor sözlerine şöyle devam etti: “Fortinet ürün güvenliği ekibi sorunu tespit etti ve şirket bu durumu gidermek için bir düzeltme üzerinde çalışıyor. Düzeltmenin kapsamı ve zaman çizelgesi netleştiğinde bir güvenlik duyurusu yayımlanacak. Şu an için yalnızca FortiCloud SSO istismarları gözlemlenmiş olsa da, bu sorunun tüm SAML SSO uygulamaları için geçerli olduğunu vurgulamak gerekir.” Fortinet: Yönetici erişimini kısıtlayın, FortiCloud SSO’yu devre dışı bırakınFortinet, CVE-2025-59718 açığı tamamen giderilene kadar, müşterilere uç ağ (edge) cihazlarına İnternet üzerinden yapılan yönetici erişimini kısıtlamalarını tavsiye ediyor. Bunun için, cihazların yönetim arayüzlerine erişebilecek IP adreslerini sınırlayan yerel bir politika (local-in policy) uygulanması öneriliyor. Yöneticilerin ayrıca, Fortinet cihazlarında FortiCloud SSO özelliğini devre dışı bırakmaları gerekiyor. Bunun için System → Settings → Switch yoluna gidilerek “Allow administrative login using FortiCloud SSO” seçeneğinin kapatılması isteniyor. Cihazlarını istismar sonrası izler açısından kontrol ederken IOC’lerden herhangi birini tespit eden Fortinet müşterilerine, “sistemi ve yapılandırmayı ele geçirilmiş kabul etmeleri”, kimlik bilgilerini (LDAP/AD hesapları dahil) değiştirmeleri ve bilinen temiz bir yapılandırma sürümünden geri yükleme yapmaları tavsiye ediliyor. İnternet güvenliği izleme kuruluşu Shadowserver, şu anda FortiCloud SSO etkin halde internete açık yaklaşık 11.000 Fortinet cihazını takip ediyor. CISA da 16 Aralık’ta CVE-2025-59718’i aktif olarak istismar edilen güvenlik açıkları listesine ekledi ve federal kurumlara bir hafta içinde yama uygulama talimatı verdi. |