Poważna podatność w FortiClient EMS | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwona ikona tarczy z trójkątem z wykrzyknikiem w środku na tle laptopa

Poważna podatność w FortiClient EMS

W FortiClient EMS wykryto poważną podatność typu SQL Injection, która może prowadzić do nieautoryzowanego wykonania komend SQL w bazie danych. Luka stanowi istotne zagrożenie, ponieważ jej wykorzystanie umożliwia manipulację danymi w systemie zarządzającym klientami Fortinet. 

Charakterystyka podatności

  • Oznaczenie: CVE‑2025‑59922
  • Score CVSS 3.1: 7,2 (High) 

Jak działa podatność

Podatność występuje w Fortinet FortiClient EMS i wynika z błędnej walidacji danych wejściowych (CWE‑89). Atakujący posiadający co najmniej uprawnienia do odczytu w roli administratora może, poprzez specjalnie spreparowane żądania HTTP/HTTPS, wstrzyknąć własne komendy SQL do aplikacji. 

Skutki obejmują:

  • nieautoryzowany dostęp do danych,
  • możliwość modyfikacji lub usunięcia informacji w bazie,
  • potencjalne naruszenie poufności, integralności i dostępności systemu.

Podatne systemy

Podatność dotyczy FortiClient EMS w wersjach:

  • 7.4.0 – 7.4.4
  • 7.2.0 – 7.2.10
  • 7.0.x (wszystkie wydania tego cyklu)

Działania zapobiegawcze

Zalecamy:

  • aktualizację FortiClient EMS do wersji wskazanej przez producenta w oficjalnym komunikacie,
  • weryfikację logów pod kątem nietypowych zapytań SQL,
  • dodatkowy przegląd integralności danych w systemie.

Dlaczego to ważne

Choć podatność wymaga posiadania uprawnień administratora, jej wykorzystanie może prowadzić do poważnych naruszeń bezpieczeństwa, w tym manipulacji danymi i zakłócenia działania systemu. W środowiskach, gdzie wielu administratorów ma dostęp, ryzyko wewnętrznego nadużycia jest szczególnie istotne.

Źródło

NVD – CVE‑2025‑59922