Fortinetning 50,000 dan ortiq mahsulotlari xavf ostida

Bugungi kunda texnologiya dunyosi jadal rivojlanib borayotgan bo‘lsa-da, tarmoq xavfsizligiga bo‘lgan e’tibor ham shunchalik muhim. Ammo ba’zan eng ishonchli deb bilgan himoya tizimlari ham kutilmagan zaifliklarga duch keladi. 2025-yilning 22-yanvar holatiga ko‘ra, Fortinet kompaniyasining qariyb 50 ming firewall qurilmasi haligacha jiddiy xavf ostida bo‘lib, bu ularning tarmoq xavfsizligini xavf ostida qoldirmoqda. Gap CVE-2024-55591 identifikatori bilan tanilgan yangi aniqlangan zaiflik haqida ketmoqda.

Ushbu zaiflik 2024-yilning noyabr oyidan boshlab faol ekspluatatsiya qilinib kelmoqda. Zaiflikni ishlatish orqali tajovuzkorlar tizimga hech qanday autentifikatsiyasiz kirish huquqiga ega bo‘lib, super-admin darajasida boshqaruvni qo‘lga kiritishi mumkin. Bu esa, ularning quyidagi harakatlarni amalga oshirishiga yo‘l ochadi:

  • Ruxsatsiz buyruqlarni bajarish.
  • Soxta administrator hisoblarini yaratish.
  • Firewall siyosatlarini o‘zgartirish.
  • VPN tunnellarini sozlab, tarmoqlarga ichki hujum uyushtirish.

Zaiflikning texnik asosi Fortinet’ning FortiOS va FortiProxy mahsulotlaridagi Node.js WebSocket modulining noto‘g‘ri ishlashi bilan bog‘liq. Ushbu muammo 9.6 ballik CVSSv3 bahosi bilan yuqori xavflilik darajasiga ega deb topilgan.

Ushbu zaiflik quyidagi dasturiy ta’minot versiyalariga ta’sir qiladi:

  • FortiOS: 7.0.0 dan 7.0.16 gacha.
  • FortiProxy: 7.0.0 dan 7.0.19 gacha va 7.2.0 dan 7.2.12 gacha.

Yangi tuzatilgan versiyalar — FortiOS 7.0.17 yoki undan yuqori va FortiProxy 7.2.13 yoki undan yuqori — 2025-yilning 14-yanvar kuni chiqarilgan. Biroq ko‘plab tashkilotlar ushbu yangilanishlarni o‘rnatish uchun hanuz chora ko‘rmagan.

Kiberxavfsizlik mutaxassislari zaiflik ekspluatatsiyasining quyidagi bosqichlarini kuzatgan:

  1. Zaiflikni aniqlash: 2024-yilning 16–23-noyabr kunlari.
  2. Tarmoqni o‘rganish: 22–27-noyabr.
  3. SSL VPN sozlamalari: 4–7-dekabr.
  4. Ichki tarmoqda harakat: 16–27-dekabr.

Ushbu hujumlar asosan Fortinet firewall qurilmalarining ochiq boshqaruv interfeyslari orqali amalga oshirilgan. Tajovuzkorlar administrator hisoblariga ruxsatsiz kirish huquqini qo‘lga kiritib, tarmoq ichida xavfli faoliyatlarini davom ettirishgan.

Shadowserver Foundation ma’lumotlariga ko‘ra, 2025-yilning 21-yanvar holatiga qadar 50 mingdan ortiq qurilma yangilanishlarni o‘rnatmagan. Eng katta ta’sir ko‘rsatgan hududlar:

  • Osiyo: 20,687 qurilma.
  • Shimoliy Amerika: 12,866 qurilma.
  • Yevropa: 7,401 qurilma.

Bu raqamlar tashkilotlar tomonidan xavfsizlik choralarini ko‘rishda sekin harakatlanayotganini ko‘rsatmoqda.

Fortinet mutaxassislari foydalanuvchilarga tezda yangilanishlarni o‘rnatishni yoki muqobil himoya choralari ko‘rishni maslahat bermoqda. Quyidagi amallarni bajarish tavsiya etiladi:

  1. Dasturiy ta’minotni yangilash: FortiOS 7.0.17 yoki undan yuqori va FortiProxy 7.2.13 yoki undan yuqori versiyalarga o‘ting.
  2. Kirishni cheklash: HTTP/HTTPS boshqaruv interfeyslarini o‘chirib qo‘ying yoki ulardan faqat ishonchli IP manzillar orqali foydalanishga ruxsat bering.
  3. Tarmoqni monitoring qilish: Ruxsatsiz hisoblar yaratilgani yoki firewall sozlamalarining o‘zgarganiga oid belgilarga e’tibor bering.

AQShning Kiberxavfsizlik va infratuzilma xavfsizligi agentligi (CISA) CVE-2024-55591 zaifligini o‘zining «Faol ekspluatatsiya qilinayotgan zaifliklar» katalogiga qo‘shgan va federal tashkilotlardan 2025-yilning 21-yanvariga qadar ta’sirlangan tizimlarni yangilashni talab qilgan.

Biroq, yangilanishlarning mavjudligiga qaramay, ko‘plab tashkilotlar ushbu zaiflikni bartaraf etish bo‘yicha yetarli chora ko‘rmagan. Mutaxassislar o‘z vaqtida choralar ko‘rilmasa, bunday zaifliklar orqali ransomware (to‘lov dasturlari) kabi jiddiy tahdidlar amalga oshirilishi mumkinligidan ogohlantirmoqda.

Fortinet mahsulotlaridan foydalanuvchilar ushbu yuqori xavflilik darajasiga ega zaiflikka jiddiy e’tibor berishlari lozim. Tizimlaringizni yangilang, tarmoq xavfsizligini mustahkamlang va zaifliklar bilan bog‘liq xavflarni kamaytirish uchun muhim choralarni tezkorlik bilan amalga oshiring. Axir, tarmoq xavfsizligi — bu har doim diqqat markazida bo‘lishi kerak bo‘lgan masala.

Skip to content