Podatność w FortiSIEM – zalecamy pilną aktualizację
CSIRT CeZ ostrzega: krytyczna podatność CVE-2025-25256 w systemie FortiSIEM stawia pod znakiem zapytania bezpieczeństwo wielu środowisk IT – umożliwia bowiem nieuwierzytelnionym atakującym wykonanie nieautoryzowanego kodu lub poleceń. Z oceną CVSS 9.8, luka ta wymaga natychmiastowej reakcji administratorów i zespołów ds. cyberbezpieczeństwa.
Szczegóły podatności
W FortiSIEM wykryto podatność w zabezpieczeniach umożliwiającą nieuwierzytelnionemu atakującemu wykonanie nieautoryzowanego kodu lub poleceń za pośrednictwem spreparowanych żądań CLI. Podatność jest spowodowana nieprawidłową neutralizacją specjalnych elementów używanych w poleceniach systemu operacyjnego. W sieci dostępny jest kod wykorzystujący tę podatność.
- Oznaczenie CVE-2025-25256
- Score: 9.8 CRITICAL
- Wpływ: Eskalacja uprawnień
Podatne systemy:
- FortiSIEM 7.0-7.3
- FortiSIEM 6.1-6.7
- FortiSIEM 5.4
Działania zapobiegawcze
Zalecamy aktualizację oprogramowania zgodnie z poniższymi wskazaniami:
- FortiSIEM 7.3.0 do 7.3.1 - aktualizacja do wersji 7.3.2 lub nowszej
- FortiSIEM 7.2.0 do 7.2.5 - aktualizacja do wersji 7.2.6 lub nowszej
- FortiSIEM 7.1.0 do 7.1.7 - aktualizacja do wersji 7.1.8 lub nowszej
- FortiSIEM 7.0.0 do 7.0.3 - aktualizacja do wersji 7.0.4 lub nowszej
- FortiSIEM 6.7.0 do 6.7.9 - aktualizacja do wersji 6.7.10 lub nowszej
- FortiSIEM 6.1-6.6 - wszystkie wersje są podatne - migracja do wersji stałej
- FortiSIEM 5.4 - wszystkie wersje są podatne - migracja do wersji stałej
Możliwe jest także zastosowanie rozwiązania, które pozwala ominąć opisany problem. Jest nim ograniczenie dostępu do portu phMonitor (7900).
