
Siber saldırganlar Fortinet tarafından geliştirilen FortiClient EMS yönetim platformundaki eleştirel tek zafiyeti kullanarak firma ağlara sızmaya başladı. CVE-2026-21643 koduyla takip edilen bu SQL enjeksiyon yanlışsı mart ayı nihayetinde birinci kez istismar edilirken sistemlerin hepsi kontrolünün ele geçirilmesine yolda açıyor. Güvenlik ekipleri henüz CISA listelerinde “istismar edilmedi” olarak görünen bu açık için ivedi leke uyarısı yapıyor.
SQL Enjeksiyonu Yöntemiyle Web Arayüzü Üzerinden Kod Çalıştırılıyor
Defused isimli tehditleri istihbaratı kuruluşu tarafından paylaşılan veriler saldırganların düşük karmaşıklıktaki yöntemlerle sistemlere sızdığını kanıtlıyor. Kimlik doğrulaması yapmamış saldırıcılar HTTP istekleri içerisindeki Site başlığına zararlı SQL ifadeleri yerleştirerek web arayüzü üzerinden sunucuya ulaşıyor. Bu yöntem saldırganın hedefleri sistemde rastgele komut çalıştırmasını sağladığı için FortiClient EMS SQL zafiyeti ciddiyetini artırıyor.

Shodan verilerine göre internete açık halde bulunan binlerce civarında alet doğrudan bu saldırıların hedefi olma riski taşıyor. Shadowserver izleme grubu ise Amerika Birleşik Devletleri ve Avrupa genelinde ikisi binden fazla arayüzün dış dünyaya açık olduğunu raporluyor. Şirket içi güvenlik birimleri tarafından belirleme edilen bu yanlışlı yazılımın 7.4.4 versiyonunu tesirlerken 7.4.5 sürümüne geçiş yapılmasını güçunlu kılıyor.
Fortinet ürünlerindeki açıklar geçmiş yıllarda Salt Typhoon gibi devletleri yardımli gruplar tarafından telekomünikasyon şirketlerine sızmak için defalarca kullanıldı. CISA verileri şimdiye kadar markaya ait yirmili dört farklı zafiyetin etkin saldırılarda mekan aldığını gösteriyor. Fidye yazılımı çeteleri güncel olmayan yazılımları kullanarak şirket içi ağlarda yatayda ilerleyerek verileri şifreliyor.
👉️ İlginizi Çekebilir: Fortinet Güvenlik Açığı Kritik Seviyede Risk Oluşturmaya Devam Ediyor
Son günlerde FortiCloud bağlantılarının manilenmesiyle durdurulmaya çalışılan sıfır gün saldırıları firma siber güvenlik stratejileri açısından müdafaa hatlarının ne kadar eleştirel olduğunu hatırlatıyor. Sistem yöneticileri internete açık yönetim panellerini kısıtlayarak zafiyetin sömürülme ihtimalini düşürmeye çalışıyor. Güncelleme paketlerini uygulamayan kuruluşlar siber casusluk faaliyetlerine karşı tamamlanmış savunmasız kalma tehlikesiyle karşı karşıya bulunuyor.
Sonrakini Oku
31/03/2026
Kritik Citrix NetScaler Bellek Zafiyeti Siber Saldırganlar Tarafından Aktif Olarak İstismar Ediliyor
31/03/2026
Çinli Agibot 10 Bininci İnsansı Robotunu Üretti: Seri Üretimde Yeni Eşik Aşıldı
30/03/2026
Windows 11 Kullanırken Kaçınılması Gereken 10 Yaygın Hata
30/03/2026
GitHub Ve GitLab Üzerinde Copilot Kaynaklı Reklamlar Tartışma Yarattı
30/03/2026
Çin, Kentsel Savaşlar İçin Otonom Robot Sürüleri Geliştirdi
30/03/2026
Japonya, Aynı Kalınlıktaki Fiberle Veri Kapasitesini Dört Kat Artırıyor
30/03/2026
WhatsApp Çoklu Sohbet Özeti Özelliğini Test Ediyor
30/03/2026
SK Hynix ABD Borsasına Açılmaya Hazırlanıyor
29/03/2026
Microsoft Özel Bülteni: Bu Hafta Yapılan Güncellemeler, Oyun Gelişmeleri ve Microsoft’tan Son Haberler (22- 29 Mart)
29/03/2026

1 saat önce
1





























English (US) ·