
كشفت شركة فورتينت عن ثغرة أمنية خطيرة من نوع “Zero-Day” تؤثر على أنظمة الجدار الناري FortiOS وFortiProxy. وفقًا لتقرير أمني نشرته الشركة بتاريخ 14 يناير 2025، تم استغلال هذه الثغرة، التي تحمل الرمز CVE-2024-55591، من قِبل مهاجمين للحصول على صلاحيات Super-Admin عبر إرسال طلبات مخصصة إلى وحدة Node.js websocket.
تفاصيل الثغرة والإصدارات المتأثرة
الثغرة تؤثر على الإصدارات التالية:
- FortiOS من الإصدار 7.0.0 إلى 7.0.16
- FortiProxy من الإصدار 7.0.0 إلى 7.0.19 ومن الإصدار 7.2.0 إلى 7.2.12
وقد أصدرت فورتينت تحديثات لمعالجة الثغرة في الإصدارات FortiOS 7.0.17، وFortiProxy 7.0.20، وFortiProxy 7.2.13.
حملة الاستغلال ومؤشرات الاختراق
أكدت فورتينت وجود استغلال نشط للثغرة، وقدمت مؤشرات اختراق (IoCs) لمساعدة المؤسسات على اكتشاف الهجمات. يأتي هذا الكشف بعد تحذير من شركة Arctic Wolf، التي رصدت حملة استغلال واسعة استهدفت واجهات إدارة جدران الحماية FortiGate المكشوفة عبر الإنترنت منذ نوفمبر 2024.
وفقًا لـ Arctic Wolf، شملت الحملة تسجيل دخول غير مصرح به، إنشاء حسابات جديدة، واستخدامها للوصول إلى SSL VPN، وتعديل إعدادات النظام. وقد بدأت الهجمات بمسح الأنظمة الضعيفة، ثم الاستطلاع، متبوعًا بالوصول إلى الأنظمة المخترقة وتنفيذ حركات جانبية داخل الشبكات.
توصيات الحماية
أوصت فورتينت المؤسسات المتأثرة بضرورة تطبيق التحديثات الأمنية فورًا. في حال عدم القدرة على الترقية، قدمت الشركة حلولًا بديلة تشمل:
- تعطيل واجهات الإدارة عبر HTTP/HTTPS أو تقييد الوصول إلى عناوين IP محددة.
- تفعيل سياسات محلية للتحكم في الوصول باستخدام عناوين مخصصة.
أهمية التحديث
تسلط هذه الثغرة الضوء على أهمية الالتزام بتحديث الأنظمة الأمنية بشكل دوري، خاصةً مع تزايد الهجمات التي تستهدف نقاط الضعف في منتجات فورتينت.
للاطلاع على المزيد من التفاصيل، يمكن زيارة الموقع الرسمي لشركة فورتينت.