شرکت فورتینت (Fortinet)، روز گذشته یک بهروزرسانی امنیتی فوری منتشر کرد تا یک آسیبپذیری روز-صفر (Zero-day) جدید در FortiWeb را که هماکنون در حملات واقعی مورد سوءاستفاده قرار میگیرد، برطرف کند.
این نقص امنیتی که با شناسه CVE-2025-58034 ثبت شده، توسط تیم تحقیقاتی شرکت ترندمایکرو (Trend Micro) گزارش شده است. مهاجمان احرازهویتشده میتوانند از طریق این باگ تزریق فرمان سیستمعامل (OS Command Injection) و تنها با ارسال درخواستهای ساده HTTP یا فرامین CLI، کد مخرب را روی دستگاههای آسیبپذیر اجرا کنند. نکته نگرانکننده اینجاست که بهرهبرداری (Exploit) از این نقص بدون نیاز به تعامل کاربر و با پیچیدگی بسیار کم امکانپذیر است.
طبق اعلام فورتینت، این آسیبپذیری بهصورت فعال در فضای واقعی اینترنت مورد سوءاستفاده قرار گرفته و ترندمایکرو نیز از شناسایی حدود ۲۰۰۰ مورد حمله موفق مرتبط با این نقص خبر داده است.
فورتینت از مدیران شبکه خواسته است فوراً دستگاههای FortiWeb خود را به جدیدترین نسخه ارتقا دهند. توصیهنامه شرکت فورتینت در خصوص CVE-2025-58034 از طریق لینک زیر قابلمطالعه است:
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
این اولین بار در ماههای اخیر نیست که FortiWeb با آسیبپذیریهای جدی مواجه میشود. تنها یک هفته پیش، فورتینت تأیید کرد که یک آسیبپذیری روز-صفر دیگر با شناسه CVE-2025-64446 را در اوایل آبان بیسروصدا وصله کرده است؛ نقصی که طبق گزارش یک شرکت امنیتی، مهاجمان از طریق آن توانسته بودند روی دستگاههای در معرض اینترنت، حسابهای ادمین جدید ایجاد کنند.
این الگوی تکرارشونده از انتشار آسیبپذیریهای متعدد و سوءاستفاده سریع مهاجمان، نگرانیهای زیادی را درباره امنیت محصولات فورتینت ایجاد کرده است. در سال جاری میلادی، موارد قابلتوجه دیگری مانند CVE-2025-25256 در FortiSIEM نیز گزارش شد؛ نقصی که پس از افزایش ناگهانی حملات Brute-force به ارتباطات SSL VPN فورتینت، تنها یک روز بعد وصله شد.
در سالهای گذشته نیز آسیبپذیریهای فورتینت بارها در حملات جاسوسی سایبری و باجافزاری مورد سوءاستفاده قرار گرفتند. برای مثال، فورتینت در فوریه اعلام کرد که گروه هکری Volt Typhoon وابسته به چین با بهرهگیری از دو نقص CVE-2022-42475 و CVE-2023-27997 در محصولات این شرکت، موفق شدند یک شبکه نظامی متعلق به وزارت دفاع هلند را با بدافزار پیشرفته Coathanger RAT آلوده کنند.
با توجه به تعدد آسیبپذیریهایی که در سالهای اخیر در محصولات فورتینت شناسایی و تعداد قابلتوجهی پیش از انتشار وصله مورد سوءاستفاده قرار گرفتهاند، ضروری است که مدیران شبکه بهروزرسانیهای امنیتی فورتینت را بدون تأخیر نصب کنند و دستگاههای در معرض اینترنت را بهطور مرتب بررسی کنند.
