آسیب پذیری بحرانی در فورتی نت

هشدار Fortinet در رابطه با شناسایی یک آسیب پذیری بحرانی در FortiOS

شرکت Fortinet به‌ تازگی از شناسایی یک آسیب‌پذیری امنیتی بحرانی در محصولات خود خبر داده است که به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، کنترل کامل دستگاه‌های آسیب‌پذیر را در دست بگیرند. این آسیب‌پذیری با شناسه CVE-2025-22252 در نسخه‌هایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال می‌شود که سیستم‌ها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط، مهاجم می‌تواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی مدیریتی (admin) دست یابد و کنترل کامل سیستم را به ‌دست بگیرد. در این گزارش، فهرستی کامل از محصولات و نسخه‌های آسیب‌پذیر ارائه شده است.

جزئیات فنی و تأثیرات احتمالی

این آسیب‌پذیری خصوصاً زمانی خطرناک می‌شود که مهاجم به اطلاعات کاربری admin دسترسی داشته باشد. در چنین شرایطی، حتی بدون طی مراحل احراز هویت، امکان دسترسی کامل به سیستم همانند یک مدیر واقعی برای وی فراهم خواهد شد. طبق گفته کارشناسان امنیتی، بهره‌برداری از این نقص می‌تواند پیامدهای جدی از جمله تصرف تجهیزات حیاتی شبکه، دسترسی به اطلاعات حساس و ایجاد اختلال در خدمات سازمانی به ‌دنبال داشته باشد.

محصولات و نسخه‌های آسیب‌پذیر

بر اساس اطلاعیه رسمی Fortinet، نسخه‌های زیر تحت تأثیر این آسیب‌پذیری قرار دارند:

  • FortiOS نسخه ۷٫۶٫۰
  • FortiOS نسخه‌های ۷٫۴٫۴ تا ۷٫۴٫۶
  • FortiProxy نسخه‌های ۷٫۶٫۰ تا ۷٫۶٫۱
  • FortiSwitchManager نسخه ۷٫۲٫۵
نسخه‌های قدیمی‌تر، از جمله FortiOS نسخه‌های ۷٫۲، ۷٫۰، ۶٫۴ و همچنین برخی نسخه‌های FortiProxy و FortiSwitchManager، در برابر این نقص ایمن هستند.

توصیه‌های امنیتی Fortinet

Fortinet به تمامی سازمان‌هایی که از نسخه‌های آسیب‌پذیر استفاده می‌کنند توصیه می‌کند در اسرع وقت محصولات خود را به نسخه‌های ایمن‌تر به‌ روزرسانی کنند:

  • FortiOS نسخه ۷٫۶٫۱ یا بالاتر
  • FortiOS نسخه ۷٫۴٫۷ یا بالاتر
  • FortiProxy نسخه ۷٫۶٫۲ یا بالاتر
  • FortiSwitchManager نسخه ۷٫۲٫۶ یا بالاتر

برای سازمان‌هایی که در حال حاضر امکان به ‌روزرسانی ندارند، Fortinet یک راهکار موقت نیز پیشنهاد کرده است: استفاده از روش‌های احراز هویت جایگزین مانند PAP، MSCHAP یا CHAP که در برابر این آسیب‌پذیری مقاوم هستند.
مدیران شبکه می‌توانند این تغییر را از طریق رابط خط فرمان (CLI) با ویرایش تنظیمات مربوط به TACACS+ اعمال کنند تا به ‌طور موقت ریسک نفوذ کاهش یابد.

منبع: cybersecuritynews.com

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *