
هشدار فورتینت در خصوص آسیبپذیری بحرانی FortiSIEM
شرکت فورتینت، نسبت به سوءاستفاده مهاجمان از یک آسیبپذیری به اصطلاح Remote Command Injection در محصول FortiSIEM هشدار داده.
بهرهجویی از این آسیبپذیری که به آن شناسه CVE-2025-25256 تخصیص داده شده بدون نیاز به احراز هویت امکانپذیر گزارش شده است.
FortiSIEM، یک سامانه مرکزی پایش و تحلیل امنیتی است که معمولاً در مراکز عملیات امنیت (SOC) توسط تیمهای فناوری اطلاعات و تحلیلگران امنیتی استفاده میشود.
شدت آسیبپذیری مذکور، 9.8 از 10 (بر طبق استاندارد CVSS) اعلام شده است.
به گفته فورتینت، آسیبپذیری CVE-2025-25256، میتواند به مهاجم غیرمعتبر اجازه دهد با ارسال درخواستهای CLI مخرب، کد یا فرمانهای دلخواه خود را روی سیستم اجرا کند.
این شرکت تأیید کرده است که کد اکسپلویت عملیاتی آسیبپذیری مذکور بهطور عمومی افشا شده، هرچند بهصراحت نگفته که این نقص بهصورت روز-صفر مورد سوءاستفاده قرار گرفته است. همچنین فورتینت هشدار داده است که بهرهجویی از این باگ نشانههای مشخصی (IoC) برای شناسایی دستگاه آلوده تولید نمیکند و همین موضوع کار شناسایی حملات را دشوار میسازد.
فورتینت، از راهبران FortiSIEM خواسته است فوراً به آخرین نسخههای امن بهروزرسانی کنند.
نسخههای 5.4 تا 6.6 نیز آسیبپذیر هستند، اما دیگر پشتیبانی نمیشوند و اصلاحیه امنیتی دریافت نخواهند کرد.
محدودسازی دسترسی به سرویس phMonitor روی پورت 7900 نیز به عنوان راهکاری برای امنسازی “موقت” محصول در برابر اکسپلویت افشاشده اعلام گردیده است.
توصیهنامه فورتینت از طریق لینک زیر قابلمطالعه است: