نماد سایت اتاق خبر شبکه گستر

هشدار فورتی‌نت در خصوص آسیب‌پذیری بحرانی FortiSIEM

شرکت فورتی‌نت، نسبت به سوءاستفاده مهاجمان از یک آسیب‌پذیری به اصطلاح Remote Command Injection در محصول FortiSIEM هشدار داده.

بهره‌جویی از این آسیب‌پذیری که به آن شناسه CVE-2025-25256 تخصیص داده شده بدون نیاز به احراز هویت امکان‌پذیر گزارش شده است.

FortiSIEM، یک سامانه مرکزی پایش و تحلیل امنیتی است که معمولاً در مراکز عملیات امنیت (SOC) توسط تیم‌های فناوری اطلاعات و تحلیل‌گران امنیتی استفاده می‌شود.

شدت آسیب‌پذیری مذکور، 9.8 از 10 (بر طبق استاندارد CVSS) اعلام شده است.

به گفته فورتی‌نت، آسیب‌پذیری CVE-2025-25256، می‌تواند به مهاجم غیرمعتبر اجازه دهد با ارسال درخواست‌های CLI مخرب، کد یا فرمان‌های دلخواه خود را روی سیستم اجرا کند.

این شرکت تأیید کرده است که کد اکسپلویت عملیاتی آسیب‌پذیری مذکور به‌‌طور عمومی افشا شده، هرچند به‌صراحت نگفته که این نقص به‌صورت روز-صفر مورد سوءاستفاده قرار گرفته است. همچنین فورتی‌نت هشدار داده است که بهره‌جویی از این باگ نشانه‌های مشخصی (IoC) برای شناسایی دستگاه آلوده تولید نمی‌کند و همین موضوع کار شناسایی حملات را دشوار می‌سازد.

فورتی‌نت، از راهبران FortiSIEM خواسته است فوراً به آخرین نسخه‌های امن به‌روزرسانی کنند.

نسخه‌های 5.4 تا 6.6 نیز آسیب‌پذیر هستند، اما دیگر پشتیبانی نمی‌شوند و اصلاحیه امنیتی دریافت نخواهند کرد.

محدودسازی دسترسی به سرویس phMonitor روی پورت 7900 نیز به عنوان راهکاری برای امن‌سازی “موقت” محصول در برابر اکسپلویت افشاشده اعلام گردیده است.

توصیه‌نامه فورتی‌نت از طریق لینک زیر قابل‌مطالعه است:

https://fortiguard.fortinet.com/psirt/FG-IR-25-152

خروج از نسخه موبایل