Fortinet: Các lỗ hổng nghiêm trọng trong FortiOS, FortiSIEM và nhiều hơn nữa
Fortinet đã phát hành các bản cập nhật giải quyết nhiều lỗ hổng bảo mật nghiêm trọng và mức độ cao trên FortiSIEM, FortiFone, FortiOS, FortiSASE và FortiSwitchManager. Các lỗ hổng trong sản phẩm Fortinet thường xuyên bị nhắm mục tiêu bởi kẻ tấn công; các tổ chức nên ưu tiên áp dụng các bản vá này.
Các vấn đề nghiêm trọng
FortiSIEM – Tiêm lệnh từ xa (CVE-2025-64155)
CVSS 9.4 – Nghiêm trọng. Kẻ tấn công không xác thực trên mạng có thể tiêm lệnh và mã tùy ý qua các yêu cầu TCP được tạo đặc biệt, do lọc đầu vào không đủ được sử dụng trong các lệnh hệ điều hành.
Đã sửa trong: FortiSIEM 7.4.1, 7.3.5, 7.2.7 và 7.1.9. Các phiên bản cũ hơn phải chuyển sang bản phát hành đã sửa.
FortiFone – Truy cập không xác thực vào dữ liệu nhạy cảm (CVE-2025-47855)
CVSS 9.3 – Nghiêm trọng. Kẻ tấn công không xác thực có thể lấy thông tin nhạy cảm từ cổng web FortiFone qua các yêu cầu HTTP hoặc HTTPS được thao túng, mà không cần đăng nhập.
Đã sửa trong: FortiFone 7.0.2 và 3.0.24 hoặc mới hơn.
Mức độ cao
FortiOS, FortiSASE, FortiSwitchManager – Tràn bộ đệm heap (CVE-2025-25249)
CVSS 7.4 – Cao. Các yêu cầu được tạo đặc biệt đến daemon cw_acd có thể kích hoạt tràn bộ đệm dựa trên heap; kẻ tấn công mạng không xác thực có thể thực thi mã.
Giảm thiểu tạm thời: Xóa quyền truy cập "fabric" trên tất cả các giao diện khi khả thi.
Đã sửa trong: FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18, 6.4.17; FortiSASE 25.2.c; FortiSwitchManager 7.2.7 và 7.0.6 hoặc mới hơn. FortiSASE 25.1.a.2 bị ảnh hưởng; bắt buộc chuyển sang 25.2.c.
Fortinet cũng đã giải quyết các vấn đề mức độ trung bình và thấp bổ sung trong FortiClientEMS, FortiVoice và FortiSandbox. Các đội ngũ bảo mật nên xác minh phiên bản sản phẩm so với các cảnh báo chính thức và lên lịch cập nhật kịp thời.
Nguồn: FortiGuard PSIRT – FG-IR-25-772 (Tiêm lệnh từ xa không xác thực)