
Fortinet, Fortisiem’de vahşi doğada bir istismar olduğunu söylediği kritik bir güvenlik kusurunun müşterilerini uyarıyor.
Güvenlik açığı, CVE-2025-25256maksimum 10.0 üzerinden 9,8 CVSS puanı taşır.
“Bir işletim sistemi komutunda (‘OS komut enjeksiyonu’) güvenlik açığı kullanılan özel elemanların uygunsuz nötralizasyonu [CWE-78] Fortisiem’de, kimlik doğrulanmamış bir saldırganın hazırlanmış CLI talepleri aracılığıyla yetkisiz kod veya komutlar yürütmesine izin verebilir. “Dedi.
Aşağıdaki sürümler kusurdan etkilenir –
- Fortisiem 6.1, 6.2, 6.3, 6.4, 6.5, 6.6 (sabit bir sürüme geçiş yapın)
- Fortisiem 6.7.0 ila 6.7.9 (6.7.10 veya üstüne yükseltme)
- Fortisiem 7.0.0 ila 7.0.3 (7.0.4 veya üstüne yükseltme)
- Fortisiem 7.1.0 ila 7.1.7 (7.1.8 veya üstüne yükseltme)
- Fortisiem 7.2.0 ila 7.2.5 (7.2.6 veya üstüne yükseltme)
- Fortisiem 7.3.0 ila 7.3.1 (7.3.2 veya üstüne yükseltme)
- Fortisiem 7.4 (etkilenmiyor)

Fortinet, danışmanında “bu güvenlik açığı için pratik bir istismar kodu vahşi doğada bulunduğunu” kabul etti, ancak istismarın doğası ve bulunduğu yerde ek özellikleri paylaşmadı. Ayrıca, sömürü kodunun ayırt edici uzlaşma göstergeleri (IOCS) üretmediği görülmedi.
Çözüm olarak, ağ güvenlik şirketi kuruluşların Phonitor Limanı’na (7900) erişimi sınırlamasını önermektedir.
Açıklama, Greynoise’in Fortinet SSL VPN cihazlarına yönelik kaba kuvvet trafiğinde ABD, Kanada, Rusya ve Hollanda problama cihazlarından düzinelerce IP adresi ile “önemli bir artış” konusunda bir gün sonra geliyor.