
أعلنت Fortinet و Ivanti عن تحديثات Patch Tuesday الخاصة بشهر أكتوبر 2025 والتي تتضمن إصلاحات لعدد كبير من الثغرات في منتجات كلتا الشركتين. نشرت Fortinet 29 إرشاداً أمنياً يغطي أكثر من 30 ثغرة، منها عدة ثغرات مصنفة ذات خطورة عالية تستدعي الانتباه الفوري.
من بين الثغرات البارزة CVE-2025-54988 التي تؤثر في FortiDLP نتيجة اعتماد هذا المنتج على مكتبة Apache Tika. وثغرة في Tika تمكن المهاجم من قراءة بيانات حساسة أو إرسال طلبات خبيثة إلى موارد داخلية أو خوادم طرف ثالث.
كما يتأثر FortiDLP بثغرتين أخريين هما CVE-2025-53951 وCVE-2025-54658 قد تسمحان لمهاجم مصرح له بتصعيد الصلاحيات إلى LocalService أو Root عن طريق إرسال طلب مصمم خصيصاً. وثغرة تصعيد صلاحيات في FortiOS تتيح لمهاجم مصدق له تنفيذ أوامر نظام، وهي مسجلة كـ CVE-2025-58325.
تؤثر ثغرة أخرى ذات خطورة عالية هي CVE-2024-33507 في FortiIsolator وتسمح لمهاجم عن بعد باستخدام ملفات كوكيز مصممة لتعطيل المصادقة للمسؤولين المسجلين أو الحصول على صلاحيات كتابة إذا كان المهاجم مصدقاً. كما تم تصنيف ثغرة تصعيد صلاحيات في مكون LaunchDaemon الخاص ببرنامج FortiClientMac كقضية عالية الخطورة وهي مسجلة كـ CVE-2025-57741.
تتضمن الثغرات عالية الخطورة أيضاً CVE-2025-49201 التي تؤثر في FortiPAM وFortiSwitchManager وتتيح هجوماً قادراً على تجاوز آليات المصادقة عبر هجمات القوة الغاشمة.
إلى جانب هذه القضايا الحرجة، أصلحت Fortinet عدة ثغرات متوسطة ومنخفضة الخطورة في منتجات متعددة تشمل FortiOS وFortiPAM وFortiProxy وFortiClientMac وFortiClientWindows وFortiADC وFortiDLP وFortiSwitchManager وFortiManager وFortiAnalyzer وFortiSRA وFortiRecorder وFortiTester وFortiVoice وFortiWeb وFortiSASE وFortiSOAR وFortiSIEM. يمكن استغلال هذه الثغرات للتسبب في تنفيذ شيفرات عشوائية أو اختطاف مكتبات DLL أو الحصول على بيانات حساسة أو تجاوز ميزات أمنية أو إحداث حالة رفض خدمة أو تنفيذ هجمات XSS أو إعادة توجيه المستخدمين أو تصعيد الصلاحيات.
لم تُدل الشركة بأدلة على استغلال هذه الثغرات في الحقل العملي حتى الآن. بينما اكتشفت فرقها العديد من القضايا داخلياً. وتوصي الشركة عملاءها بتطبيق التصحيحات فور توفرها ومراجعة إعدادات المصادقة وسياسات الوصول.
في المقابل، أصدرت Ivanti تحديثات لمعالجة ثغرات في Endpoint Manager Mobile EPMM وNeurons for MDM كما طرحت إرشادات تخفيفية لمشكلات سبق الكشف عنها خلال الشهر الحالي. في EPMM عالجت Ivanti 3 ثغرات عالية الخطورة يمكن استغلالها بواسطة مهاجم مصرح له يملك صلاحيات إدارية لتنفيذ شيفرة عشوائية، كما أصلحت ثغرة متوسطة تسمح بكتابة البيانات على القرص.
في Neurons for MDM أصلحت Ivanti ثغرتين عاليتين؛ الأولى تتيح لمهاجم مصدق له بصلاحيات إدارية إلغاء تسجيل أجهزة عشوائية مما يؤدي إلى اختفاء الجهاز المستهدف من واجهة Unified Endpoint Manager، والثانية عبارة عن تجاوز مصادقة متعددة العوامل MFA يمكن استغلاله من قبل مهاجم مصدّق له عن بعد. كما صححت ثغرة متوسطة تسمح لمهاجم عن بعد غير مصرح له بالوصول إلى معلومات حساسة للمستخدم عبر نقطة نهاية API. ولم تَرِد لدى Ivanti دلائل على استغلال هذه الثغرات.
حذر محللون من أن منتجات Fortinet وIvanti تشكل هدفاً متكرراً لجهات تهديد معروفة، لذا فإن تطبيق التصحيحات بأسرع وقت ممكن يمثل خط الدفاع الأول. لذا تنصح المؤسسات بتطبيق مجموعة إجراءات تخفيفية تشمل تركيب التحديثات فور صدورها، تقييد الوصول الشبكي إلى الخدمات الإدارية، تفعيل ضوابط المصادقة القوية، تفعيل قيود محاولات الدخول لمنع هجمات القوة الغاشمة، ومراقبة سجلات النظام وحركة الشبكة للكشف عن سلوكيات مشبوهة.