
حذرت شركة Fortinet عملاءها من ثغرة أمنية خطيرة في منصة FortiSIEM، تم رصد كود استغلال لها متداولا على الإنترنت. وتحمل الثغرة المعرّف CVE-2025-25256 بدرجة خطورة 9.8 من 10، وتسمح لمهاجم غير مصادق بتنفيذ أوامر أو تعليمات برمجية غير مصرح بها عبر طلبات CLI مُعَدة خصيصا، نتيجة لثغرة حقن أوامر نظام التشغيل (OS Command Injection).
الإصدارات المتأثرة تشمل:
- FortiSIEM 6.1، 6.2، 6.3، 6.4، 6.5، 6.6 (الترقية إلى إصدار مُعالج)
- FortiSIEM 6.7.0 حتى 6.7.9 (الترقية إلى 6.7.10 أو أحدث)
- FortiSIEM 7.0.0 حتى 7.0.3 (الترقية إلى 7.0.4 أو أحدث)
- FortiSIEM 7.1.0 حتى 7.1.7 (الترقية إلى 7.1.8 أو أحدث)
- FortiSIEM 7.2.0 حتى 7.2.5 (الترقية إلى 7.2.6 أو أحدث)
- FortiSIEM 7.3.0 حتى 7.3.1 (الترقية إلى 7.3.2 أو أحدث)
- FortiSIEM 7.4 (غير متأثر)
وأوضحت الشركة أن كود الاستغلال العملي لا يترك مؤشرات اختراق واضحة، مما يصعّب عملية الكشف عن الهجمات. وأوصت Fortinet المؤسسات بتقييد الوصول إلى منفذ phMonitor رقم 7900 كإجراء مؤقت للحد من المخاطر.
يأتي هذا التحذير بعد يوم واحد من تقرير GreyNoise حول ارتفاع ملحوظ في محاولات الهجوم بالقوة الغاشمة على أجهزة Fortinet SSL VPN، مع رصد عناوين IP من الولايات المتحدة وكندا وروسيا وهولندا تستهدف أجهزة حول العالم.