Fortinet本周釋出安全更新,修補FortiSIEM等多項產品漏洞,包含一個程式碼執行及一個洩露配置資訊的重大風險漏洞。

二個重大漏洞分別是FortiSIEM中的CVE-2025-64155,及影響FortiFone的CVE-2025-47855。FortiSIEM為安全資訊與事件管理平臺。CVE-2025-64155是OS指令特別元素中和不當(improper neutralization)漏洞,可讓未經驗證的攻擊者傳送變造的TCP請求,以在受害裝置上執行非授權程式或指令。本漏洞CVSS風險值為9.4。

受到影響的產品為FortiSIEM 7.4(含)以下版本。Fortinet已釋出更新版本,廠商呼籲7.1到7.4版用戶升級到最新版。而6.7和7.0版已經過了產品生命週期(EoL),Fortinet建議用戶升級。

第二個重大漏洞是CVE-2025-47855,為存在FortiFone Web Portal的存取控管不當漏洞。FortiFone Web Portal是Fortinet FortiVoice系統的集中管理介面,用於遠端配置電話分機、監控通話紀錄與系統效能。這項漏洞可讓未經授權的攻擊者傳送變造的HTTP或HTTPS請求而取得裝置配資訊。漏洞風險值為9.3。

CVE-2025-47855影響的版本為FortiFone 7.0及3.0。Fortinet已釋出更新修補。FortiFone 7.2則不受影響。

Fortinet另外還修補了4個風險較低的漏洞。包含CVE-2025-25249、CVE-2025-59922、CVE-2025-58693、CVE-2025-67685。其中CVE-2025-25249為存在FortiOS及FortiSwitchManager cw_acd daemon的堆積緩衝溢位漏洞,可讓遠端未經授權的攻擊者傳送變造請求,執行任意程式碼或指令。雖然Fortinet將這項漏洞CVSS風險值列為7.4,但NIST資料庫卻列為9.8。

CVE-2025-59922為FortiClientEMS中的SQL指令注入漏洞,經驗證、只有最小唯讀管理權限的攻擊者可傳送變造的HTTP/HTTPS請求,執行非授權SQL指令或程式碼。官方將CVSS風險值列為6.8。

CVE-2025-58693為FortiVoice中的路徑遍歷(path traversal)漏洞,可讓具特權的攻擊者經由發送HTTP或HTTPS請求,刪除底層檔案系統的檔案。CVSS風險值5.7。

CVE-2025-67685為存在FortiSandbox的伺服器端請求偽造(Server-Side Request Forgery,SSRF)漏洞,可讓經過驗證的攻擊者利用特製HTTP請求,讓FortiSandbox代理存取內部網路中未加密(plaintext)的服務。為CVSS 3.8的低風險漏洞。

熱門新聞

Advertisement