Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить полный контроль над системой?

Компания Fortinet выпустила важные обновления безопасности для устранения критической бреши в системе FortiSIEM, которая ставит под угрозу защищенность корпоративных сетей. Уязвимость получила идентификатор CVE-2025-64155 и была оценена в 9.4 балла из 10.0 по шкале CVSS, что свидетельствует о чрезвычайно высоком уровне риска. Данная ошибка классифицируется как CWE-78 (ненадлежащая нейтрализация специальных элементов в команде ОС) и представляет собой внедрение команд операционной системы. Она позволяет неаутентифицированному злоумышленнику добиться удаленного выполнения кода (RCE) на уязвимых инстансах посредством специально сформированных TCP-запросов.
Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить полный контроль над системой?
Изображение носит иллюстративный характер

Проблема была обнаружена исследователем Заком Хэнли (Zach Hanley) из компании , который передал информацию вендору 14 августа 2025 года. Корень проблемы кроется в службе phMonitor, которая является бэкенд-процессом, отвечающим за мониторинг работоспособности, распределение задач и взаимодействие между узлами. Служба функционирует на TCP-порту 7900, а триггером для эксплуатации уязвимости служит обработка входящих запросов, связанных с логированием событий безопасности в Elasticsearch. Ключевая слабость заключается в том, что обработчики команд сервиса phMonitor не требуют проверки подлинности пользователя.

Техническая реализация атаки включает в себя цепочку из двух этапов. Сначала происходит инъекция аргументов: система вызывает shell-скрипт с параметрами, контролируемыми пользователем, что позволяет внедрить аргументы через утилиту curl. Это дает атакующему возможность производить произвольную запись файлов на диск с правами пользователя admin. Однако на этом компрометация не заканчивается, так как злоумышленники могут использовать полученный доступ для дальнейшего повышения привилегий.

Второй этап атаки базируется на перезаписи целевого файла "/opt/charting/redishb.sh". Хотя этот файл доступен для записи пользователю admin, он выполняется устройством через планировщик задач cron с правами уровня root. Данная задача cron запускается каждую минуту, что позволяет злоумышленнику, подменившему содержимое скрипта, создать обратную оболочку (reverse shell). Это приводит к мгновенной эскалации привилегий от администратора до суперпользователя (root), предоставляя полный и неограниченный контроль над устройством.

Для защиты инфраструктуры администраторам необходимо немедленно проверить версии установленного ПО. Уязвимости подвержены версии 7.1.0 — 7.1.8 (требуется обновление до 7.1.9 или выше), 7.2.0 — 7.2.6 (обновление до 7.2.7 или выше), 7.3.0 — 7.3.4 (обновление до 7.3.5 или выше) и версия 7.4.0 (необходим переход на 7.4.1 или выше). Для более старых веток 7.0 — 6.7.10 и 7.0.0 — 7.0.4 требуется полная миграция на исправленный релиз. Важно отметить, что FortiSIEM 7.5 и FortiSIEM Cloud данной проблеме не подвержены. В качестве временного обходного пути для CVE-2025-64155 рекомендуется ограничить доступ к порту phMonitor (7900).

В рамках своего «вторничного бюллетеня» Fortinet также раскрыла информацию о второй критической уязвимости, затрагивающей продукты FortiFone. Ошибке присвоен идентификатор CVE-2025-47855 и оценка 9.3 балла по шкале CVSS. Эта брешь позволяет неаутентифицированному злоумышленнику получить доступ к конфигурации устройства. Вектором атаки является специально созданный HTTP(S) запрос к странице веб-портала.

Пользователям FortiFone необходимо предпринять срочные меры по обновлению. Затронуты версии с 0.13 по 3.0.23, которые следует обновить до 3.0.24 или выше, а также версии с 7.0.0 по 7.0.1, требующие обновления до 7.0.2 или выше. Продукты на базе FortiFone 7.2 остаются в безопасности и не требуют вмешательства. Для обеспечения оптимальной защиты рекомендуется использовать только актуальные версии программного обеспечения.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка