استغلال ثغرة حرجة في FortiSIEM لتنفيذ الأوامر
تم نشر تفاصيل تقنية واستغلال عام لثغرة حرجة تؤثر على حل إدارة معلومات الأمن والأحداث (SIEM) من Fortinet، والتي يمكن أن يستغلها مهاجم عن بُعد وغير مصادق عليه لتنفيذ الأوامر أو التعليمات البرمجية.
تفاصيل الثغرة CVE-2025-25256
تُعزى هذه الثغرة إلى مزيج من مشكلتين يسمحان بالكتابة التعسفية مع أذونات المسؤول وتصعيد الامتيازات إلى وصول الجذر.
أبلغ الباحثون في شركة Horizon3.ai عن هذه المشكلة الأمنية في منتصف أغسطس 2025. وفي أوائل نوفمبر، قامت Fortinet بمعالجتها في أربعة من خمسة فروع تطوير للمنتج وأعلنت هذا الأسبوع أن جميع الإصدارات المعرضة للخطر قد تم تصحيحها.
تصف Fortinet الثغرة CVE-2025-25256 بأنها "عدم التحييد المناسب للعناصر الخاصة المستخدمة في ثغرة أوامر النظام في FortiSIEM قد يسمح لمهاجم غير مصادق عليه بتنفيذ تعليمات أو أوامر غير مصرح بها عبر طلبات TCP مصممة."
الإصلاحات المتاحة
تؤثر الثغرة على إصدارات FortiSIEM من 6.7 إلى 7.5، وتم توفير الإصلاحات للإصدارات التالية:
- FortiSIEM 7.4.1 أو أعلى
- FortiSIEM 7.3.5 أو أعلى
- FortiSIEM 7.2.7 أو أعلى
- FortiSIEM 7.1.9 أو أعلى
بينما تأثرت FortiSIEM 7.0 و6.7.0، إلا أنهما لم يعودا مدعومين، لذا لن يتلقيا إصلاحاً للثغرة CVE-2025-25256.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!