خانه » فورتینت چندین آسیب ‌پذیری را در به ‌روزرسانی امنیتی ماه فوریه پچ کرد

فورتینت چندین آسیب ‌پذیری را در به ‌روزرسانی امنیتی ماه فوریه پچ کرد

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری - Fortinet - فورتینت - FortiOS، FortiProxy، FortiManager و FortiAnalyzer - CVE-2024-55591 - CVE-2025-24472

فورتینت (Fortinet)، یازدهم فوریه ۲۰۲۵، یک سری به ‌روزرسانی‌ امنیتی برای پچ چندین آسیب ‌پذیری با ریسک بالا در مجموعه محصولات خود، از جمله FortiOS، FortiProxy، FortiManager و FortiAnalyzer منتشر کرد.

فورتینت هشدار داده است که یک آسیب ‌پذیری روز صفر پچ شده با شناسه CVE-2024-55591 و آسیب پذیری CVE-2025-24472 وجود دارند که به مهاجمان امکان می‌دهند تا مکانیزم احراز هویت را دور بزنند و به دسترسی super-admin در دستگاه‌های آسیب پذیر دست یابند.

آسیب‌ پذیری CVE-2024-55591 در واقع به مهاجمان از راه دور اجازه می‌دهد تا مکانیزم احراز هویت را دور بزنند و از طریق درخواست‌های دستکاری شده به ماژول وب‌سوکت Node.js، سطح دسترسی super-admin را در دستگاه‌هایی همچون فایروال‌ها و  SSL VPNها به دست آورند که خطرات قابل‌توجهی را برای شبکه‌های سازمانی ایجاد خواهد کرد.

CVE-2025-24472 نیز یک آسیب ‌پذیری دور زدن مکانیزم احراز هویت با استفاده از مسیر یا کانال جایگزین (CWE-288) است که در نسخه‌های 7.0.0 تا 7.0.16 محصول FortiOS و 7.2.0 تا 7.2.12 و 7.0.0 تا 7.0.19 محصول FortiProxy وجود دارد. سوء استفاده از این آسیب پذیری ممکن است به مهاجم از راه دور این امکان را بدهد که با ارسال درخواست‌های دستکاری ‌شده به پروکسی CSF، به سطح دسترسی super-admin   دست یابد.

این دو آسیب‌ پذیری در نسخه‌های زیر پچ شده‌اند:

  • FortiOS: پچ شده در نسخه‌های 7.0.17 و بالاتر
  • FortiProxy: پچ شده در نسخه‌های 7.0.20 و بالاتر
  • FortiProxy: پچ شده در نسخه‌های 7.2.13 و بالاتر

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) این آسیب ‌پذیری‌ها را در ماه ژانویه به فهرست آسیب‌ پذیری‌های اکسپلویت شده (KEV) خود افزود و از آژانس‌های فدرال خواسته بود تا تاریخ ۲۱ ژانویه ۲۰۲۵ این پچ‌ها را اعمال کنند.

بطور کلی فورتینت، یازدهم فوریه ۲۰۲۵، لیستی را منتشر کرد که شامل به روزرسانی یک آسیب پذیری قدیمی و انتشار ۱۰ آسیب پذیری جدید بود. این آسیب پذیری‌ها شامل command injection، پیمایش مسیر (path traversal)، حملات XSS و آسیب ‌پذیری‌های انکار سرویس (DoS) می‌باشند. لیست این آسیب پذیری‌ها به شرح زیر است:

CVE

CVSS

محصولات آسیب پذیر

شرح آسیب پذیری

شناسه Advisory

CVE-2024-55591/ CVE-2025-24472

9.6

FortiOS FortiProxy

دور زدن مکانیزم احراز هویت از طریق ماژول WebSocket در Node.js که دسترسی super-admin  را فراهم می‌کند.

FG-IR-24-535

CVE-2024-46666

7.5

FortiOS

حمله DoS به دستگاه  از طریق نقص‌های کتابخانه apreq در مدیریت بارگذاری فایل.

FG-IR-24-250

CVE-2024-52966

4.1

FortiAnalyzer

افشای لاگ‌های مربوط به ADOMهای نامرتبط در Log View.

FG-IR-24-422

CVE-2023-40721

6.4

FortiOS, FortiProxy, FortiPAM

آسیب ‌پذیری فرمت رشته در دستورات  CLI

FG-IR-23-261

CVE-2024-40585

5.9

FortiAnalyzer, FortiManager

وارد کردن داده‌های حساس در لاگ‌های رخداد

FG-IR-24-311

CVE-2024-35279

7.7

FortiOS

سرریز بافر Stack  در ماژول کنترل  CAPWAP

FG-IR-24-160

CVE-2024-40591

8.0

FortiOS

افزایش سطح دسترسی از طریق پیکربندی نادرست Security Fabric

FG-IR-24-302

CVE-2024-33504

5.3

FortiManager, FortiManager Cloud

استفاده از کلیدهای رمزگذاری هاردکد شده

FG-IR-24-094

CVE-2024-27781

6.9

FortiSandbox

حمله XSS از طریق درخواست‌های HTTP دست‌کاری شده

FG-IR-24-063

CVE-2024-36508

5.9

FortiAnalyzer

آسیب پذیری پیمایش مسیر (Path Traversal) به کاربر admin احراز هویت‌ شده این امکان را مدهد که هر فایلی را در سیستم حذف کند.

FG-IR-24-147

CVE-2024-40584

6.8

FortiAnalyzer,

FortiAnalyzer Cloud,

FortiManager,

FortiManager Cloud

یک مهاجم دارای دسترسی می‌تواند کد یا دستورات غیرمجاز را از طریق درخواست‌های HTTPS یا HTTP  ساخته شده اجرا کند.

FG-IR-24-220

فورتینت توصیه کرده است که پچ آسیب پذیری‌های CVE-2024-55591، CVE-2023-37936 و  CVE-2024-35279 به دلیل پتانسیل بالای سوء استفاده، در اولویت قرار گیرند.

 

اقدامات امنیتی

فورتینت از سازمان‌ها خواسته است که:

  • فوراً سیستم‌های آسیب پذیر را با جدیدترین نسخه‌های فریمور به روزرسانی کنند.
  • دسترسی به اینترفیس‌های مدیریتی را محدود کرده و اطمینان حاصل نمایند که این اینترفیس‌ها به‌طور عمومی در دسترس نیستند.
  • لاگ‌ها را برای یافتن IoCهایی مانند ایجاد اکانت‌های admin جدید یا تغییر در SSL VPN بررسی کنند.
  • احراز هویت چندعاملی (MFA) را برای اکانت‌های Admin فعال نمایند.

این به‌روزرسانی پس از افشای ۱۵,۰۰۰ داده‌ لاگین فایروال‌های FortiGate در دارک وب در ژانویه ۲۰۲۵ منتشر شده است. آسیب پذیری (CVE-2022-40684) فایروال‌های FortiGate به سال ۲۰۲۲ باز می‌گردد. فورتینت در سال ۲۰۲۲، هشدار داد که هکرها از CVE-2022–40684 برای دانلود فایل‌های پیکربندی از دستگاه‌های FortiGate آسیب پذیر و سپس اضافه کردن حساب کاربری مخرب super_admin به «fortigate-tech-support» سوء استفاده کرده‌اند.

با توجه به اینکه محصولات فورتینت به طور مکرر توسط مهاجمان مورد سوءاستفاده قرار می‌گیرند، ضروری است که کاربران اقدامات لازم را جهت اعمال آخرین به‌روزرسانی‌ها به انجام رسانند.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید