Fortinet, aktif olarak sömürülen kritik fortisiem böcek için acil durum yaması


Fortinet, Fortisiem platformunda, CVE-2025-25256 olarak tanımlanan ve şu anda vahşi doğada aktif olarak sömürülen kritik bir OS komutu enjeksiyon güvenlik açığının kullanıcılarına acilen bildirildi. Fortinet’in güvenlik danışmanlığına göre, kusur 9.8’lik bir CVSS puanı aldı ve aşırı şiddetini gösterdi.

Neler risk altında ve hangi versiyonlar etkileniyor?

Bu güvenlik açığı, işletim sistemi komutlarında (CWE-78 kapsamında sınıflandırılmış) kullanılan özel elemanların yanlış dezenfeklenmesinden kaynaklanmaktadır. Sonuç olarak, kimliği doğrulanmamış tehdit aktörleri, herhangi bir kullanıcı etkileşimi olmadan hazırlanmış CLI istekleri aracılığıyla keyfi kod veya komutlar uzaktan yürütebilir.

Etkilenen Fortisiem sürümleri şunları içerir:

  • 6.1 ila 6.6
  • 6.7.0 ila 6.7.9 (6.7.10+ yükseltme)
  • 7.0.0 ila 7.0.3 (7.0.4+ yükseltme)
  • 7.1.0 ila 7.1.7 (7.1.8+ yükseltme)
  • 7.2.0 ila 7.2.5 (7.2.6+ yükseltme)
  • 7.3.0 ila 7.3.1 (7.3.2+ yükseltme)
  • 7.4 etkilenmez

Fortinet’in Fortisiem Bug için önerdiği şey

Fortinet derhal eylemi teşvik eder – ya sabit bir versiyona yama veya iç keşif ve senkronizasyon için yaygın olarak kullanılan Phonitor bağlantı noktasına (TCP 7900) erişimi kısıtlar. Bu limana erişimi güvenilir dahili ana veya IP’lerle sınırlamak, riski geçici olarak azaltabilir.

Fortinet ayrıca, çalışma istismar kodunun vahşi doğada dolaştığını doğruladı. Ne yazık ki, bu istismarlar ayırt edici uzlaşma göstergeleri (IOC) üretmez, bu da tespiti zorlaştırır.

Fortinet SSL VPN’lerine karşı kaba saldırılar

Bu danışma, Greynoise’in Fortinet SSL VPN cihazlarını hedefleyen kaba kuvvet girişimlerinde ani bir artış keşfetmesinin topuklarında geliyor. 3 Ağustos 2025’te, ABD, Kanada, Rusya ve Hollanda da dahil olmak üzere ülkelerden 780’den fazla benzersiz IP adresi, sayısız kıtadaki VPN uç noktalarına yetkisiz erişim sağladı.

Grinnoise ayrıca, bu kaba kuvvet takımının 5 Ağustos civarında değiştiğini, Fortios hedefli saldırılardan FortimAnager (FGFM) sistemlerine çarpmaya geçtiğini gözlemledi-Saldırganlar Saldırganlarının Stratejilerini Orta Operasyona Uyumuyor Olabilir.

Bu örüntü, Geynoise’in kaba kuvvet aktivitesindeki sivri uçların genellikle aynı satıcıyı hedefleyen yeni CVE açıklamalarından önce, tipik olarak altı haftalık bir süre içinde olduğunu gösteren daha geniş araştırmalarla tutarlıdır.

CVE-2025-25256 Güvenlik Açığı Özeti

Sorun Detaylar
Güvenlik açığı CVE-2025-25256-Fortisiem’de Kritik OS komut enjeksiyonu (CVSS 9.8)
Durumdan İstismar Durumu Aktif olarak sömürülen; net IOC’lardan yoksun
Etkilenen sürümler Fortisiem 6.1–7.3.1 (7.4 hariç)
Önerilen Eylem En son sabit sürüm için yama; Phonitor Port’a erişimi kısıtlayın (7900)
İlgili Saldırı Eğilimleri SSL VPN’ye büyük ölçekli kaba kuvvet saldırıları ve Fortimanager’a doğru kayıyor
Stratejik içgörü Brute-Force ani, genellikle yeni güvenlik açığı açıklamalarının öncüsüdür

Fortisiem’i yöneten kuruluşlar derhal yamaya öncelik vermelidir. Güncellemeler hemen uygulanamazsa, 7900 (Phonitor) gibi kritik dahili bağlantı noktalarına erişimin sıkılması geçici bir tampon görevi görebilir. Bu arada, son zamanlarda Fortinet cihazlarına-özellikle Fortimanager’a geçiş-aciliyeti yoğunlaştıran daha geniş, koordineli bir çabayı gösteren kaba kuvvet saldırıları dalgası.

Ayrıca Oku: Fortinet Fortisiem güvenlik açıkları Sistemleri uzaktan kod yürütmeye maruz bırakır



Source link