وصله بی‌سروصدای فورتینت برای آسیب‌پذیری روز-صفر FortiWeb

شرکت فورتینت (Fortinet) اخیراً تأیید کرده است که یک آسیب‌پذیری بحرانی روز-صفر (Zero-day) در فایروال وب‌اپلیکیشن FortiWeb را که به‌صورت گسترده در فضای اینترنت مورد سوءاستفاده قرار گرفته، به‌طور بی‌سروصدا وصله کرده است. این مسئله بار دیگر نگرانی‌ها درباره تعدد آسیب‌پذیری‌ها در محصولات این شرکت را تقویت می‌کند؛ موضوعی که طی دو سال اخیر بارها توجه پژوهشگران امنیتی را به خود جلب کرده است.

سوءاستفاده گسترده از یک Path Traversal ناشناخته

در اوایل اکتبر، گزارش‌هایی منتشر شد مبنی بر اینکه مهاجمان بدون نیاز به احراز هویت، از یک آسیب‌پذیری ناشناخته Path Traversal در FortiWeb سوءاستفاده کرده‌اند تا روی دستگاه‌های متصل به اینترنت، حساب‌های کاربری مدیر جدید ایجاد کنند.
یک شرکت امنیتی اولین بار در ۶ اکتبر این حملات را شناسایی و یک کد اثبات‌گر (PoC) منتشر کرد که نشان می‌داد مهاجمان با ارسال درخواست‌های POST ساختگی به یک مسیر داخلی در FortiWeb قادر به دور زدن احراز هویت و ایجاد کاربران مدیریتی هستند.

پس از آن هم یک آزمایشگاه امنیتی یک اکسپلویت عملی منتشر کرد و ابزاری ارائه داد که به مدافعان امکان شناسایی دستگاه‌های آسیب‌پذیر را می‌دهد.

وصله در نسخه 8.0.2؛ سه هفته پس از گزارش اولین حمله

فورتینت تأیید کرده است که این نقص که اکنون با شناسه CVE-2025-64446 رهگیری می‌شود، در نسخه 8.0.2 FortiWeb که در تاریخ ۲۸ اکتبر عرضه شد، برطرف شده است. آسیب‌پذیری مذکور در بخش GUI رخ می‌دهد و به مهاجم اجازه می‌دهد با ارسال درخواست‌های HTTP یا HTTPS دست‌کاری‌شده، فرامین مدیریتی را روی سیستم‌های وصله‌نشده اجرا کند — بدون حتی یک مرحله احراز هویت.

به‌گفته فورتینت، این آسیب‌پذیری در حال حاضر به‌طور فعال مورد سوءاستفاده قرار گرفته است.

مرکز CISA ایالات متحده نیز این نقص را در فهرست آسیب‌پذیری‌های در حال سوءاستفاده قرار داده و سازمان‌های فدرال آمریکا را موظف کرده است تا ۲۱ نوامبر سیستم‌های خود را وصله کنند.

آسیب‌پذیری‌های متعدد؛ چالشی که پایان ندارد؟

این حادثه جدید در حالی رقم می‌خورد که فورتینت طی سال‌های اخیر با موجی از آسیب‌پذیری‌های جدی و پرتکرار روبه‌رو بوده است. فقط در ماه اوت، این شرکت مجبور شد یک آسیب‌پذیری تزریق فرمان بسیار خطرناک (CVE-2025-25256) را در محصول FortiSIEM وصله کند — آن هم در شرایطی که کد اکسپلویت آن به‌شکل عمومی منتشر شده بود.

همچنین چندین مورد آسیب‌پذیری حیاتی در FortiOS، FortiProxy، FortiNAC و SSL VPNهای فورتینت در ماه‌های اخیر گزارش شده‌اند که برخی از آن‌ها نیز قبل از وصله به‌طور فعال مورد سوءاستفاده قرار گرفته بودند.

این تکرار آسیب‌پذیری‌ها، پرسش‌هایی جدی درباره بلوغ چرخه توسعه امن در اکوسیستم محصولات فورتینت ایجاد کرده است.

اطلاعات بیشتر

توصیه‌نامه فورتینت در خصوص آسیب‌پذیری CVE-2025-64446 از طریق لینک زیر قابل‌مطالعه است:

https://fortiguard.fortinet.com/psirt/FG-IR-25-910

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *