پژوهشگران اثبات مفهومی (PoC) برای آسیبپذیری بحرانی CVE-2025-32756 منتشر کردند که در حال حاضر بهطور فعال در محصولات Fortinet مورد سوءاستفاده قرار گرفته، از جمله FortiMail و FortiCamera را تحت تأثیر قرار میدهد. این نقص، یک سرریز بافر مبتنی بر پشته(Stack) است که به مهاجم امکان اجرای کد از راه دور بدون نیاز به احراز هویت را میدهد.
این آسیبپذیری در چندین محصول Fortinet، از جمله FortiCamera، FortiMail، FortiNDR، FortiRecorder و FortiVoice، شناسایی شده و مهاجمان بهطور فعال از آن سوءاستفاده میکنند. تیم امنیت محصول Fortinet پس از مشاهده فعالیتهای مشکوک، مانند اسکن شبکه، ثبت اطلاعات احراز هویت و پاکسازی فایلهای لاگ، این نقص را کشف کرد.
تیم FortiGuard Labs در ۱۳ می ۲۰۲۵ با انتشار هشداری رسمی اعلام کرد که شواهد سوءاستفاده واقعی از این آسیبپذیری در حملات مشاهده شده است. این نقص در ۱۴ می به فهرست آسیبپذیریهای شناختهشده و مورد سوءاستفاده (KEV) آژانس امنیت سایبری و زیرساخت آمریکا (CISA) اضافه شد.
پژوهشگران شرکت Horizon3.ai، از جمله Jimi Sebree، این نقص را بررسی کرده و یک PoC ساده برای نشان دادن نحوه اکسپلویت منتشر کردند. آنها با تحلیل نسخههای پچشده و پچنشده FortiMail، محل دقیق آسیبپذیری را شناسایی کردند. این نقص در یک کتابخانه مشترک قرار دارد و به پردازش نادرست کوکی مدیریت نشست (APSCOOKIE)، بهویژه فیلد AuthHash، مربوط میشود. این مشکل به مهاجم امکان میدهد با ارسال درخواستهای HTTP جعلی، کد یا دستورات دلخواه را از راه دور اجرا کند.
جزئیات فنی آسیب پذیری CVE-2025-32756
CVE-2025-32756 یک نقص در API مدیریتی است که در آن سیستم تلاش میکند دادهای بیش از ظرفیت را در فضایی محدود ذخیره کند. این امر باعث سرریز داده به بخشهای غیرمجاز حافظه شده و مهاجم میتواند بدون نیاز به رمزعبور، کد مخرب را در این نواحی قرار دهد. این آسیبپذیری، با وجود شباهت به تکنیکهای هک دهه ۹۰، به دلیل شدت بالا امتیاز ۹.۸ از ۱۰ را در سیستم CVSS کسب کرده است.
فراخوان برای اقدام فوری
با توجه به سوءاستفاده فعال و اتصال بسیاری از سامانههای آسیبپذیر Fortinet به اینترنت، کارشناسان به کاربران توصیه میکنند هرچه سریعتر سیستمهای خود را بهروزرسانی کرده یا اصلاحات پیشنهادی را اعمال کنند. هشدار FortiGuard راهنماییهای دقیقی برای شناسایی سامانههای آسیبپذیر و اقدامات حفاظتی ارائه میدهد. در صورت عدم امکان پچ فوری، غیرفعالسازی رابطهای مدیریتی HTTP/HTTPS پیشنهاد شده است. با توجه به سادگی اکسپلویت، اقدام سریع برای محافظت از سامانهها حیاتی است.