شركة Fortinet تصلح ثغرات حرجة في FortiSIEM وFortiFone ضمن تحديثات 6 عيوب أمنية

تحديثات أمنية ضرورية من Fortinet لمعالجة ثغرات حرجـة تهدد أنظمة FortiSIEM وFortiFone بالاختراق الكامل.

شركة Fortinet تصلح ثغرات حرجة في FortiSIEM وFortiFone ضمن تحديثات 6 عيوب أمنية
شركة Fortinet تصلح ثغرات حرجة في FortiSIEM وFortiFone ضمن تحديثات 6 عيوب أمنية

في خطوة استباقية لتعزيز أمن البنية التحتية المعلوماتية، أعلنت شركة Fortinet عن إصدار حزمة من التحديثات الأمنية العاجلة. تهدف هذه الإصلاحات إلى معالجة 6 ثغرات أمنية متفاوتة الخطورة ظهرت في عدد من منتجاتها الرائدة، وتأتي على رأس هذه القائمة ثغرتان صنفتا بدرجة حرجة في منصتي FortiSIEM وFortiFone، حيث يكمن الخطر في إمكانية المهاجمين استغلالهما عن بعد دون الحاجة إلى صلاحيات وصول مسبقة، ما قد يؤدي إلى تنفيذ برمجيات خبيثة أو تسريب بيانات الإعدادات الحساسة للأجهزة.

تحليل الثغرات الحرجة في FortiSIEM وFortiFone وآليات المواجهة

تعتبر الثغرة المكتشفة في نظام إدارة الأحداث والمعلومات الأمنية FortiSIEM هي الأشد خطورة، حيث تتعلق بخلل في حقن أوامر نظام التشغيل. 

تكمن خطورة هذا التهديد في كونه يمنح المهاجمين ثغرة للنفاذ إلى قلب النظام دون الحاجة إلى امتلاك صلاحيات دخول أو حسابات مسجلة؛ إذ يكفي إرسال حزم بيانات تقنية (طلبات TCP) مصممة بدقة عبر الشبكة لتتحول إلى أوامر برمجية ينفذها النظام بشكل تلقائي. ومن الناحية الهيكلية، يتركز هذا الخطر بشكل مباشر على عُقد الإدارة والمعالجة المعروفة بـ Super و Worker، ما يضع السيطرة الكاملة على المنصة في مهب الريح، في حين بقيت عُقد تجميع البيانات Collector بمنأى عن هذا التأثير المباشر.

لمعالجة هذا الخلل، طرحت الشركة إصدارات مصححة ضمن الفروع البرمجية التالية: 7.1.9، 7.2.7، 7.3.5، و7.4.1.

وفي الحالات التي يتعذر فيها إجراء الترقية الفورية، شددت الشركة على ضرورة اتخاذ إجراءات تخفيفية مؤقتة تتمثل في تقييد الوصول الصارم إلى منفذ خدمة phMonitor على الرقم 7900/TCP، لتقليص مساحة التعرض للهجمات.

بالتوازي مع ذلك، واجهت منصة الاتصالات المؤسسية FortiFone ثغرة حرجة أخرى تؤثر على بوابة الويب الخاصة بها. تتيح هذه الثغرة للمهاجمين استخلاص إعدادات الجهاز عبر طلبات HTTP/HTTPS معدلة، قد تكشف تفاصيل التكوين الداخلي للمؤسسة. وتتطلب السلامة الرقمية هنا الترقية وفق المخطط التالي:

  • مستخدمو الإصدارات من 3.0.13 إلى 3.0.23 يجب الانتقال إلى النسخة 3.0.24 أو ما بعدها.
  • مستخدمو الإصدارات 7.0.0 و7.0.1 عليهم الترقية إلى 7.0.2 أو أحدث، علماً بأن إصدارات 7.2 لم تتأثر بهذا الخلل.

تجاوز سعة المخزن المؤقت في FortiOS وتدابير الحماية الاستراتيجية

لم تقتصر التحديثات على المنصات السابقة، بل شملت معالجة ثغرة ذات درجة خطورة عالية في مكون cw_acd daemon الموجود ضمن أنظمة FortiOS وFortiSwitchManager. تصنف هذه الثغرة تقنياً كتجاوز لسعة المخزن المؤقت (Heap-based Buffer Overflow)، وهي تمنح المهاجمين فرصة محتملة لتنفيذ شيفرات برمجية عن بعد. 

وقد شملت قائمة الإصدارات التي تلقت الإصلاحات ما يلي:

المنتجالإصدارات المصححة
FortiOS7.0.18, 7.2.12, 7.4.9, 7.6.4
FortiSASE25.2.c
FortiSwitchManager7.0.6, 7.2.7

كما أكدت الشركة أن الإصلاح سيتم إدراجه قريباً في التحديث القادم لنسخة FortiOS 6.4.17. ولتأمين الأنظمة بشكل مؤقت، ينصح بتعديل إعدادات الوصول لخدمة fabric وحجب الوصول إلى capwap daemon، أو منع حركة المرور عبر منافذ CAPWAP-CONTROL (5246-5249) على الواجهات المتصلة بالشبكة.

على الرغم من عدم وجود تأكيدات رسمية حتى الآن حول استغلال هذه الثغرات في هجمات فعلية، إلا أن ظهور نماذج إثبات مفهوم (PoC) متاحة علناً، خاصة للثغرة CVE-2025-64155 المرتبطة بـ FortiSIEM، يرفع من مستوى الإنذار. فقد بلغت درجة شدة هذه الثغرة في بعض التقييمات التقنية المستقلة 9.8 من 10 وفق معيار CVSS v3.1، بينما حصلت ثغرة FortiFone (CVE-2025-47855) على تقييم 9.3، وثغرة FortiOS (CVE-2025-25249) على تقييم 7.4. 

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top