Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить полный контроль над системой?

Компания Fortinet выпустила важные обновления безопасности для устранения критической бреши в системе FortiSIEM, которая ставит под угрозу защищенность корпоративных сетей. Уязвимость получила идентификатор CVE-2025-64155 и была оценена в 9.4 балла из 10.0 по шкале CVSS, что свидетельствует о чрезвычайно высоком уровне риска. Данная ошибка классифицируется как CWE-78 (ненадлежащая нейтрализация специальных элементов в команде ОС) и представляет собой внедрение команд операционной системы. Она позволяет неаутентифицированному злоумышленнику добиться удаленного выполнения кода (RCE) на уязвимых инстансах посредством специально сформированных TCP-запросов.
Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить полный контроль над системой?
Изображение носит иллюстративный характер

Проблема была обнаружена исследователем Заком Хэнли (Zach Hanley) из компании , который передал информацию вендору 14 августа 2025 года. Корень проблемы кроется в службе phMonitor, которая является бэкенд-процессом, отвечающим за мониторинг работоспособности, распределение задач и взаимодействие между узлами. Служба функционирует на TCP-порту 7900, а триггером для эксплуатации уязвимости служит обработка входящих запросов, связанных с логированием событий безопасности в Elasticsearch. Ключевая слабость заключается в том, что обработчики команд сервиса phMonitor не требуют проверки подлинности пользователя.

Техническая реализация атаки включает в себя цепочку из двух этапов. Сначала происходит инъекция аргументов: система вызывает shell-скрипт с параметрами, контролируемыми пользователем, что позволяет внедрить аргументы через утилиту curl. Это дает атакующему возможность производить произвольную запись файлов на диск с правами пользователя admin. Однако на этом компрометация не заканчивается, так как злоумышленники могут использовать полученный доступ для дальнейшего повышения привилегий.

Второй этап атаки базируется на перезаписи целевого файла "/opt/charting/redishb.sh". Хотя этот файл доступен для записи пользователю admin, он выполняется устройством через планировщик задач cron с правами уровня root. Данная задача cron запускается каждую минуту, что позволяет злоумышленнику, подменившему содержимое скрипта, создать обратную оболочку (reverse shell). Это приводит к мгновенной эскалации привилегий от администратора до суперпользователя (root), предоставляя полный и неограниченный контроль над устройством.

Для защиты инфраструктуры администраторам необходимо немедленно проверить версии установленного ПО. Уязвимости подвержены версии 7.1.0 — 7.1.8 (требуется обновление до 7.1.9 или выше), 7.2.0 — 7.2.6 (обновление до 7.2.7 или выше), 7.3.0 — 7.3.4 (обновление до 7.3.5 или выше) и версия 7.4.0 (необходим переход на 7.4.1 или выше). Для более старых веток 7.0 — 6.7.10 и 7.0.0 — 7.0.4 требуется полная миграция на исправленный релиз. Важно отметить, что FortiSIEM 7.5 и FortiSIEM Cloud данной проблеме не подвержены. В качестве временного обходного пути для CVE-2025-64155 рекомендуется ограничить доступ к порту phMonitor (7900).

В рамках своего «вторничного бюллетеня» Fortinet также раскрыла информацию о второй критической уязвимости, затрагивающей продукты FortiFone. Ошибке присвоен идентификатор CVE-2025-47855 и оценка 9.3 балла по шкале CVSS. Эта брешь позволяет неаутентифицированному злоумышленнику получить доступ к конфигурации устройства. Вектором атаки является специально созданный HTTP(S) запрос к странице веб-портала.

Пользователям FortiFone необходимо предпринять срочные меры по обновлению. Затронуты версии с 0.13 по 3.0.23, которые следует обновить до 3.0.24 или выше, а также версии с 7.0.0 по 7.0.1, требующие обновления до 7.0.2 или выше. Продукты на базе FortiFone 7.2 остаются в безопасности и не требуют вмешательства. Для обеспечения оптимальной защиты рекомендуется использовать только актуальные версии программного обеспечения.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка