Podatność w FortiSIEM – zalecamy pilną aktualizację | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

w tle widoczna jest osoba w garniturze, na pierwszym tle widać ręce trzymające telefon , a z niego unszą się czerwone ikony

Podatność w FortiSIEM – zalecamy pilną aktualizację

CSIRT CeZ ostrzega: krytyczna podatność CVE-2025-25256 w systemie FortiSIEM stawia pod znakiem zapytania bezpieczeństwo wielu środowisk IT – umożliwia bowiem nieuwierzytelnionym atakującym wykonanie nieautoryzowanego kodu lub poleceń. Z oceną CVSS 9.8, luka ta wymaga natychmiastowej reakcji administratorów i zespołów ds. cyberbezpieczeństwa. 

Szczegóły podatności

W FortiSIEM wykryto podatność w zabezpieczeniach umożliwiającą nieuwierzytelnionemu atakującemu wykonanie nieautoryzowanego kodu lub poleceń za pośrednictwem spreparowanych żądań CLI. Podatność jest spowodowana nieprawidłową neutralizacją specjalnych elementów używanych w poleceniach systemu operacyjnego. W sieci dostępny jest kod wykorzystujący tę podatność.

  • Oznaczenie CVE-2025-25256
  • Score: 9.8 CRITICAL  
  • Wpływ: Eskalacja uprawnień 

Podatne systemy:

  • FortiSIEM 7.0-7.3
  • FortiSIEM 6.1-6.7
  • FortiSIEM 5.4

Działania zapobiegawcze

Zalecamy aktualizację oprogramowania zgodnie z poniższymi wskazaniami:

  • FortiSIEM 7.3.0 do 7.3.1 - aktualizacja do wersji 7.3.2 lub nowszej
  • FortiSIEM 7.2.0 do 7.2.5 - aktualizacja do wersji 7.2.6 lub nowszej  
  • FortiSIEM 7.1.0 do 7.1.7 - aktualizacja do wersji 7.1.8 lub nowszej  
  • FortiSIEM 7.0.0 do 7.0.3 - aktualizacja do wersji 7.0.4 lub nowszej  
  • FortiSIEM 6.7.0 do 6.7.9 - aktualizacja do wersji 6.7.10 lub nowszej  
  • FortiSIEM 6.1-6.6 - wszystkie wersje są podatne - migracja do wersji stałej  
  • FortiSIEM 5.4 - wszystkie wersje są podatne - migracja do wersji stałej

Możliwe jest także zastosowanie rozwiązania, które pozwala ominąć opisany problem. Jest nim ograniczenie dostępu do portu phMonitor (7900). 

Źródło