
این آسیبپذیری که با شناسه CVE-2025-32756 ردیابی میشود، امتیاز ۹٫۶ از ۱۰ را دارد.
این شرکت در یک توصیهنامه اعلام کرد[۱]: «یک آسیبپذیری سرریز مبتنی بر پشته [CWE-121] در FortiVoice، FortiMail، FortiNDR، FortiRecorder و FortiCamera ممکن است به یک مهاجم احراز هویت نشده از راه دور اجازه دهد تا کد یا دستورات دلخواه را از طریق درخواستهای HTTP دستکاریشده اجرا کند.»
این شرکت اعلام کرد که بهرهبرداری از این نقص را در سیستمهای FortiVoice بهصورت گسترده مشاهده کرده است، اما مقیاس حملات و هویت عاملان تهدید پشت آنها را فاش نکرد.
همچنین خاطرنشان کرد که عامل تهدید، اسکنهای شبکه دستگاه را انجام داده، گزارشهای خرابی سیستم را پاککرده و اشکالزدایی fcgi را برای ثبت اعتبارنامهها از سیستم یا تلاشهای ورود به سیستم SSH فعال کرده است. این مشکل محصولات و نسخههای زیر را تحتتأثیر قرار میدهد:
- FortiCamera 1.1, 2.0 (Migrate to a fixed release)
- FortiCamera 2.1.x (Upgrade to 2.1.4 or above)
- FortiMail 7.0.x (Upgrade to 7.0.9 or above)
- FortiMail 7.2.x (Upgrade to 7.2.8 or above)
- FortiMail 7.4.x (Upgrade to 7.4.5 or above)
- FortiMail 7.6.x (Upgrade to 7.6.3 or above)
- FortiNDR 1.1, 1.2, 1.3, 1.4, 1.5, 7.1 (Migrate to a fixed release)
- FortiNDR 7.0.x (Upgrade to 7.0.7 or above)
- FortiNDR 7.2.x (Upgrade to 7.2.5 or above)
- FortiNDR 7.4.x (Upgrade to 7.4.8 or above)
- FortiNDR 7.6.x (Upgrade to 7.6.1 or above)
- FortiRecorder 6.4.x (Upgrade to 6.4.6 or above)
- FortiRecorder 7.0.x (Upgrade to 7.0.6 or above)
- FortiRecorder 7.2.x (Upgrade to 7.2.4 or above)
- FortiVoice 6.4.x (Upgrade to 6.4.11 or above)
- FortiVoice 7.0.x (Upgrade to 7.0.7 or above)
- FortiVoice 7.2.x (Upgrade to 7.2.1 or above)
شرکت فورتینت اعلام کرد که این آسیبپذیری توسط تیم امنیتی محصول آن و بر اساس فعالیت عامل تهدید که از آدرسهای IP زیر سرچشمه گرفته بود، کشف شده است:
- ۱۹۸٫۱۰۵٫۱۲۷٫۱۲۴
- ۴۳٫۲۲۸٫۲۱۷٫۱۷۳
- ۴۳٫۲۲۸٫۲۱۷٫۸۲
- ۱۵۶٫۲۳۶٫۷۶٫۹۰
- ۲۱۸٫۱۸۷٫۶۹٫۲۴۴
- ۲۱۸٫۱۸۷٫۶۹٫۵۹
به کاربران FortiVoice، FortiMail، FortiNDR، FortiRecorder و FortiCamera توصیه میشود که اصلاحات لازم را برای ایمنسازی دستگاههای خود در برابر تلاشهای فعال برای بهرهبرداری اعمال کنند. اگر وصلهگذاری فوری امکانپذیر نیست، توصیه میشود رابط مدیریتی HTTP/HTTPS را بهعنوان یک راهحل موقت غیرفعال کنید.
منابع[۱] https://fortiguard.fortinet.com/psirt/FG-IR-25-254
[۲] https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
ثبت ديدگاه