Krytyczna podatność w FortiOS, FortiSwitchManager, FortiSASE | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwony trójkąt z wykrzyknikiem na tle postaci z laptopem

Krytyczna podatność w FortiOS, FortiSwitchManager, FortiSASE

CSIRT CeZ ostrzega: zidentyfikowano krytyczną podatność w produktach Fortinet (FortiOS, FortiSwitchManager, FortiSASE), która umożliwia zdalne wykonanie dowolnego kodu bez uwierzytelnienia. Podatność stanowi istotne zagrożenie dla bezpieczeństwa systemów.

Charakterystyka podatności

  • Oznaczenie: CVE-2025-25249
  • Score CVSS 3.1: 9,8 (Critical) 

Jak działa podatność

Podatność może zostać wykorzystana poprzez specjalnie spreparowane pakiety sieciowe, co umożliwia niezautoryzowanemu atakującemu zdalne wykonanie dowolnego kodu lub poleceń (RCE), bez konieczności logowania się ani interakcji użytkownika. Podatność ma wysoki wpływ na poufność, integralność i dostępność systemu, ponieważ potencjalnie umożliwia pełne przejęcie urządzenia.

Podatne systemy

FortiOS:

  • FortiOS 6.4.0 – 6.4.16
  • FortiOS 7.0.0 – 7.0.17
  • FortiOS 7.2.0 – 7.2.11
  • FortiOS 7.4.0 – 7.4.8
  • FortiOS 7.6.0 – 7.6.3

FortiSwitchManager:

  • 7.0.0–7.0.5 
  • 7.2.0–7.2.6

FortiSASE:

  • 25.1.a.2 
  • 25.2.b

Działania zapobiegawcze

Zalecamy niezwłoczną aktualizację do wersji wskazanej przez producenta.

Dlaczego to ważne

Podatność CVE-2025-25249 stanowi istotne zagrożenie dla bezpieczeństwa infrastruktury IT, ponieważ umożliwia zdalne wykonanie dowolnego kodu przez niezautoryzowanego atakującego, bez potrzeby uwierzytelnienia ani interakcji użytkownika. Oznacza to, że systemy narażone na tę podatność mogą zostać przejęte w pełni w sposób niewidoczny dla administratorów i użytkowników. 

Źródło