شرکت فورتینت با انتشار یک اطلاعیه، جزئیاتی را در مورد دو آسیبپذیری اخیر در فایروالهای سرویس خود ارائه کرده است. این شرکت اعلام کرده که هر دو آسیبپذیری در ماه ژانویه امسال رفع شدهاند.
اولین آسیبپذیری که با شناسه CVE-2025-24472 شناخته میشود، به مهاجمان اجازه میداد تا با ارسال درخواستهای مخرب از طریق پروکسی CSF، به سطح دسترسی مدیر کل (Super-Admin) در فایروالهای فورتینت دست پیدا کنند. این نقص امنیتی تنها روی نسخههای خاصی از سیستم عامل FortiOS و FortiProxy تأثیر میگذاشت و شرکت فورتینت در نسخههای جدیدتر نرمافزار خود، آن را برطرف کرده است.
در ابتدا، فورتینت این آسیبپذیری را بهعنوان یک آسیبپذیری روز صفر معرفی کرده بود، اما بعداً اعلام کرد که این مشکل قبلاً در ماه ژانویه با انتشار بهروزرسانیهای امنیتی اصلاح شده و هیچگونه سوءاستفادهای از آن صورت نگرفته است. در عین حال، فورتینت تأکید کرد که آسیبپذیری دیگری با شناسه CVE-2024-55591، در برخی از نسخههای مشابه فایروالها و FortiOS مشاهده شده که مورد سوءاستفاده مهاجمان قرار گرفته است.
هر دو آسیبپذیری به مهاجمان این امکان را میداد که بهصورت مخفیانه به شبکههای داخلی سازمانها نفوذ کنند و از طریق حسابهای جعلی به تنظیمات فایروال و شبکه دسترسی پیدا کنند. مهاجمان از این آسیبپذیریها برای تغییر پیکربندیهای فایروال، ایجاد حسابهای جعلی و دسترسی به شبکههای داخلی با به کارگیری SSL VPN سوءاستفاده کردهاند.
طبق گزارشها، حملات علیه فایروالهای شرکت فورتینت از اواسط ماه نوامبر سال گذشته آغاز شده و شامل مراحل مختلفی از جمله اسکن آسیبپذیری، شناسایی سیستمها، پیکربندی SSL VPN و حرکت جانبی در شبکهها بوده است.
شرکت فورتینت به سازمانها توصیه کرده که فوراً دسترسی به رابطهای مدیریت فایروالها را محدود یا غیرفعال نمایند تا از حملات احتمالی در امان بمانند.
در نهایت، این شرکت برای مدیران شبکههایی که نمیتوانند بهطور فوری بروزرسانیها را روی سیستمهای خود اعمال کنند، پیشنهاد کرده که با استفاده از محدودیتهای IP، سطح دسترسی به رابطهای مدیریتی را کنترل کنند تا امنیت فایروالها حفظ شود.
توضیحات بیشتر:
- Fortinet discloses second firewall auth bypass patched in January