Ssylka

Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить полный контроль над системой?

Компания Fortinet выпустила важные обновления безопасности для устранения критической бреши в системе FortiSIEM, которая ставит под угрозу защищенность корпоративных сетей. Уязвимость получила идентификатор CVE-2025-64155 и была оценена в 9.4 балла из 10.0 по шкале CVSS, что свидетельствует о чрезвычайно высоком уровне риска. Данная ошибка классифицируется как CWE-78 (ненадлежащая нейтрализация специальных элементов в команде ОС) и представляет собой внедрение команд операционной системы. Она позволяет неаутентифицированному злоумышленнику добиться удаленного выполнения кода (RCE) на уязвимых инстансах посредством специально сформированных TCP-запросов.
Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить полный контроль над системой?
Изображение носит иллюстративный характер

Проблема была обнаружена исследователем Заком Хэнли (Zach Hanley) из компании , который передал информацию вендору 14 августа 2025 года. Корень проблемы кроется в службе phMonitor, которая является бэкенд-процессом, отвечающим за мониторинг работоспособности, распределение задач и взаимодействие между узлами. Служба функционирует на TCP-порту 7900, а триггером для эксплуатации уязвимости служит обработка входящих запросов, связанных с логированием событий безопасности в Elasticsearch. Ключевая слабость заключается в том, что обработчики команд сервиса phMonitor не требуют проверки подлинности пользователя.

Техническая реализация атаки включает в себя цепочку из двух этапов. Сначала происходит инъекция аргументов: система вызывает shell-скрипт с параметрами, контролируемыми пользователем, что позволяет внедрить аргументы через утилиту curl. Это дает атакующему возможность производить произвольную запись файлов на диск с правами пользователя admin. Однако на этом компрометация не заканчивается, так как злоумышленники могут использовать полученный доступ для дальнейшего повышения привилегий.

Второй этап атаки базируется на перезаписи целевого файла "/opt/charting/redishb.sh". Хотя этот файл доступен для записи пользователю admin, он выполняется устройством через планировщик задач cron с правами уровня root. Данная задача cron запускается каждую минуту, что позволяет злоумышленнику, подменившему содержимое скрипта, создать обратную оболочку (reverse shell). Это приводит к мгновенной эскалации привилегий от администратора до суперпользователя (root), предоставляя полный и неограниченный контроль над устройством.

Для защиты инфраструктуры администраторам необходимо немедленно проверить версии установленного ПО. Уязвимости подвержены версии 7.1.0 — 7.1.8 (требуется обновление до 7.1.9 или выше), 7.2.0 — 7.2.6 (обновление до 7.2.7 или выше), 7.3.0 — 7.3.4 (обновление до 7.3.5 или выше) и версия 7.4.0 (необходим переход на 7.4.1 или выше). Для более старых веток 7.0 — 6.7.10 и 7.0.0 — 7.0.4 требуется полная миграция на исправленный релиз. Важно отметить, что FortiSIEM 7.5 и FortiSIEM Cloud данной проблеме не подвержены. В качестве временного обходного пути для CVE-2025-64155 рекомендуется ограничить доступ к порту phMonitor (7900).

В рамках своего «вторничного бюллетеня» Fortinet также раскрыла информацию о второй критической уязвимости, затрагивающей продукты FortiFone. Ошибке присвоен идентификатор CVE-2025-47855 и оценка 9.3 балла по шкале CVSS. Эта брешь позволяет неаутентифицированному злоумышленнику получить доступ к конфигурации устройства. Вектором атаки является специально созданный HTTP(S) запрос к странице веб-портала.

Пользователям FortiFone необходимо предпринять срочные меры по обновлению. Затронуты версии с 0.13 по 3.0.23, которые следует обновить до 3.0.24 или выше, а также версии с 7.0.0 по 7.0.1, требующие обновления до 7.0.2 или выше. Продукты на базе FortiFone 7.2 остаются в безопасности и не требуют вмешательства. Для обеспечения оптимальной защиты рекомендуется использовать только актуальные версии программного обеспечения.


Новое на сайте

18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на... 18988Необычный клинический случай: решение судоку провоцировало эпилептические припадки у... 18987Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js? 18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов 18985Каким образом расширение «MEXC API Automator» опустошает счета пользователей биржи MEXC? 18984Когда состоится исторический запуск Artemis 2 и возвращение людей к луне? 18983Почему точный прогноз землетрясений остается невозможным даже после провала эксперимента... 18982Смысл становится последней человеческой монополией в эпоху алгоритмического управления 18981Почему протоколы управления машинами превращают агентный ИИ в скрытую угрозу безопасности? 18980Почему в новую эпоху вы потеряете работу не из-за нейросетей, а из-за человека с навыками... 18979Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже 18978Является ли вызывающий рак штамм впч более древним спутником человечества, чем считалось...