تحذير من ثغرة خطيرة في FortiSIEM مع وجود كود استغلال متداول

ثغرة تنفيذ أوامر عن بُعد في FortiSIEM تهدد المؤسسات حول العالم بدرجة خطورة قصوى

تحذير من ثغرة خطيرة في FortiSIEM مع وجود كود استغلال متداول
ثغرة حرجة في FortiSIEM بدرجة خطورة 9.8 مع كود استغلال نشط يتطلب تحديثات عاجلة.

حذرت شركة Fortinet عملاءها من ثغرة أمنية خطيرة في منصة FortiSIEM، تم رصد كود استغلال لها متداولا على الإنترنت. وتحمل الثغرة المعرّف CVE-2025-25256 بدرجة خطورة 9.8 من 10، وتسمح لمهاجم غير مصادق بتنفيذ أوامر أو تعليمات برمجية غير مصرح بها عبر طلبات CLI مُعَدة خصيصا، نتيجة لثغرة حقن أوامر نظام التشغيل (OS Command Injection).

الإصدارات المتأثرة تشمل:

  • FortiSIEM 6.1، 6.2، 6.3، 6.4، 6.5، 6.6 (الترقية إلى إصدار مُعالج)
  • FortiSIEM 6.7.0 حتى 6.7.9 (الترقية إلى 6.7.10 أو أحدث)
  • FortiSIEM 7.0.0 حتى 7.0.3 (الترقية إلى 7.0.4 أو أحدث)
  • FortiSIEM 7.1.0 حتى 7.1.7 (الترقية إلى 7.1.8 أو أحدث)
  • FortiSIEM 7.2.0 حتى 7.2.5 (الترقية إلى 7.2.6 أو أحدث)
  • FortiSIEM 7.3.0 حتى 7.3.1 (الترقية إلى 7.3.2 أو أحدث)
  • FortiSIEM 7.4 (غير متأثر)

وأوضحت الشركة أن كود الاستغلال العملي لا يترك مؤشرات اختراق واضحة، مما يصعّب عملية الكشف عن الهجمات. وأوصت Fortinet المؤسسات بتقييد الوصول إلى منفذ phMonitor رقم 7900 كإجراء مؤقت للحد من المخاطر.

يأتي هذا التحذير بعد يوم واحد من تقرير GreyNoise حول ارتفاع ملحوظ في محاولات الهجوم بالقوة الغاشمة على أجهزة Fortinet SSL VPN، مع رصد عناوين IP من الولايات المتحدة وكندا وروسيا وهولندا تستهدف أجهزة حول العالم.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top