Fortinet zakrpio kritične ranjivosti u FortiFone i FortiSIEM

Fortinet je u utorak objavio da je zakrpio šest ranjivosti u svojim proizvodima, uključujući dvije greške kritične ozbiljnosti u FortiFone i FortiSIEM.

Najozbiljnija od ovih ranjivosti je CVE-2025-64155 (CVSS ocjena 9.4), problem ubrizgavanja OS komandi u FortiSIEM-u, koji mogu iskoristiti neautentifikovani hakeri za izvršavanje koda i komandi.

Iskoristiva putem posebno kreiranih TCP zahtjeva, ova bezbjednosna greška je riješena u FortiSIEM verzijama 7.1.9, 7.2.7, 7.3.5 i 7.4.1.

Prema navodima kompanije, pogođeni su samo Super i Worker čvorovi, dok Collector čvorovi nisu zahvaćeni. Rizik povezan sa ovom ranjivošću može se ublažiti ograničavanjem pristupa phMonitor portu (7900).

Kritična ranjivost u FortiFone-u, označena kao CVE-2025-47855 (CVSS ocjena 9.3), pogađa web portal uređaja i može se iskoristiti bez autentifikacije za curenje konfiguracije uređaja putem posebno kreiranih HTTP ili HTTPS zahtjeva.

Ova ranjivost je otklonjena objavljivanjem FortiFone verzija 3.0.24 i 7.0.2.

U utorak je Fortinet takođe objavio zakrpe za CVE-2025-25249 (CVSS ocjena 7.4), ranjivost visoke ozbiljnosti u cw_acd daemon komponenti FortiOS-a i FortiSwitchManager-a.

Opisano kao heap-based buffer overflow, ovo oštećenje može dovesti do daljinskog, neautentifikovanog izvršavanja koda ili komandi, a može se iskoristiti putem posebno kreiranih zahtjeva.

Zakrpe za ovu grešku uključene su u FortiOS verzije 7.0.18, 7.2.12, 7.4.9 i 7.6.4, FortiSASE verziju 25.2.c, kao i FortiSwitchManager verzije 7.0.6 i 7.2.7. Fortinet će takođe uključiti ove ispravke u predstojeću FortiOS verziju 6.4.17.

Kao privremeno rješenje, Fortinet preporučuje uklanjanje „fabric“ pristupa za svaki interfejs uređaja, blokiranje pristupa capwap daemonu ili blokiranje CAPWAP-CONTROL pristupa portovima 5246–5249 za sve interfejse sa „fabric“ servisom.

Fortinet je u utorak takođe objavio zakrpe za dvije ranjivosti srednje ozbiljnosti u FortiClientEMS-u i FortiVoice-u, kao i za jednu ranjivost niske ozbiljnosti u FortiSandbox-u.

Kompanija ne navodi da su ove bezbjednosne greške trenutno aktivno iskorišćavane, ali se korisnicima savjetuje da što prije ažuriraju svoje uređaje. Dodatne informacije dostupne su na Fortinet PSIRT stranici sa bezbjednosnim obavještenjima.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories