باز هم انتشار وصله امنیتی برای آسیب‌پذیری روز-صفر فورتی‌نت

شرکت فورتی‌نت (Fortinet)، روز گذشته یک به‌روزرسانی امنیتی فوری منتشر کرد تا یک آسیب‌پذیری روز-صفر (Zero-day) جدید در FortiWeb را که هم‌اکنون در حملات واقعی مورد سوءاستفاده قرار می‌گیرد، برطرف کند.

این نقص امنیتی که با شناسه CVE-2025-58034 ثبت شده، توسط تیم تحقیقاتی شرکت ترندمایکرو (Trend Micro) گزارش شده است. مهاجمان احرازهویت‌شده می‌توانند از طریق این باگ تزریق فرمان سیستم‌عامل (OS Command Injection) و تنها با ارسال درخواست‌های ساده HTTP یا فرامین CLI، کد مخرب را روی دستگاه‌های آسیب‌پذیر اجرا کنند. نکته نگران‌کننده اینجاست که بهره‌برداری (Exploit) از این نقص بدون نیاز به تعامل کاربر و با پیچیدگی بسیار کم امکان‌پذیر است.

طبق اعلام فورتی‌نت، این آسیب‌پذیری به‌صورت فعال در فضای واقعی اینترنت مورد سوءاستفاده قرار گرفته و ترندمایکرو نیز از شناسایی حدود ۲۰۰۰ مورد حمله موفق مرتبط با این نقص خبر داده است.

فورتی‌نت از مدیران شبکه خواسته است فوراً دستگاه‌های FortiWeb خود را به جدیدترین نسخه ارتقا دهند. توصیه‌نامه شرکت فورتی‌نت در خصوص CVE-2025-58034 از طریق لینک زیر قابل‌مطالعه است:

https://fortiguard.fortinet.com/psirt/FG-IR-25-513

این اولین بار در ماه‌های اخیر نیست که FortiWeb با آسیب‌پذیری‌های جدی مواجه می‌شود. تنها یک هفته پیش، فورتی‌نت تأیید کرد که یک آسیب‌پذیری روز-صفر دیگر با شناسه CVE-2025-64446 را در اوایل آبان بی‌سروصدا وصله کرده است؛ نقصی که طبق گزارش یک شرکت امنیتی، مهاجمان از طریق آن توانسته بودند روی دستگاه‌های در معرض اینترنت، حساب‌های ادمین جدید ایجاد کنند.

این الگوی تکرارشونده از انتشار آسیب‌پذیری‌های متعدد و سوءاستفاده سریع مهاجمان، نگرانی‌های زیادی را درباره امنیت محصولات فورتی‌نت ایجاد کرده است. در سال جاری میلادی، موارد قابل‌توجه دیگری مانند CVE-2025-25256 در FortiSIEM نیز گزارش شد؛ نقصی که پس از افزایش ناگهانی حملات Brute-force به ارتباطات SSL VPN فورتی‌نت، تنها یک روز بعد وصله شد.

در سال‌های گذشته نیز آسیب‌پذیری‌های فورتی‌نت بارها در حملات جاسوسی سایبری و باج‌افزاری مورد سوءاستفاده قرار گرفتند. برای مثال، فورتی‌نت در فوریه اعلام کرد که گروه هکری Volt Typhoon وابسته به چین با بهره‌گیری از دو نقص CVE-2022-42475 و CVE-2023-27997 در محصولات این شرکت، موفق شدند یک شبکه نظامی متعلق به وزارت دفاع هلند را با بدافزار پیشرفته Coathanger RAT آلوده کنند.

با توجه به تعدد آسیب‌پذیری‌هایی که در سال‌های اخیر در محصولات فورتی‌نت شناسایی و تعداد قابل‌توجهی پیش از انتشار وصله مورد سوءاستفاده قرار گرفته‌اند، ضروری است که مدیران شبکه به‌روزرسانی‌های امنیتی فورتی‌نت را بدون تأخیر نصب کنند و دستگاه‌های در معرض اینترنت را به‌طور مرتب بررسی کنند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *