Fortinet 本週宣布修補旗下產品共六項安全漏洞,其中包含位於 FortiSIEM 及 FortiFone 的兩個重大漏洞(Critical),恐讓攻擊者遠端執行惡意程式或竊取裝置配置資訊,企業用戶應儘速更新。
最嚴重的漏洞為影響安全資訊與事件管理平台 FortiSIEM 的 CVE-2025-64155(CVSS 風險值 9.4)。這是一個 OS 指令特殊元素處理不當(improper neutralization)的漏洞,未經驗證的攻擊者可透過傳送惡意改造的 TCP 請求,在受害裝置上執行惡意程式或指令。
此漏洞已在 FortiSIEM 7.1.9 、 7.2.7 、 7.3.5 和 7.4.1 版本中修復。 Fortinet 指出,該漏洞僅影響 Super 和 Worker 節點,Controller 節點不受影響。若暫時無法更新,限制 phMonitor 通訊埠 (7900) 的存取權限可作為臨時緩解措施。
第二個重大漏洞則是 CVE-2025-47855(CVSS 風險值 9.3),存在於 FortiFone Web Portal 的存取控管不當漏洞。攻擊者可發送特製的 HTTP 或 HTTPS 請求,無須驗證即可取得裝置的配置資訊。目前 Fortinet 已釋出 FortiFone Web Portal 3.0.24 及 7.0.2 版進行修補。
除了上述兩項重大漏洞,Fortinet 也修補了另外四個高至中風險漏洞:
-
FortiOS 與 FortiSwitchManager(CVE-2025-25249): 存在於 cw_acd daemon 的堆積緩衝區溢位(heap-based buffer overflow)漏洞,CVSS 風險值為 7.4 。遠端未經授權的攻擊者可藉此執行任意程式碼。受影響版本包括 FortiOS 7.0.18/7.2.12/7.4.9/7.6.4 、 FortiSASE 25.2.c 及 FortiSwitchManager 7.0.6/7.2.7 。
-
FortiClientEMS (CVE-2025-59922): 為 SQL 指令注入漏洞,CVSS 風險值為 6.8 。擁有最小唯讀權限的攻擊者可透過惡意 HTTP/HTTPS 請求執行未授權的 SQL 指令。
-
FortiVoice(CVE-2025-58693): 路徑遍歷 (path traversal) 漏洞,CVSS 風險值為 5.7 。具特權的攻擊者可刪除底層檔案系統中的檔案。
-
FortiSandbox(CVE-2025-67685): 伺服器端請求偽造 (Server-Side Request Forgery, SSRF) 漏洞,CVSS 風險值為 3.8 。經驗證的攻擊者可利用特製請求,使 FortiSandbox 代理存取內部網路中未加密的純文字 (plaintext) 服務端點。
雖然 Fortinet 目前未說明這些漏洞是否已遭駭客濫用,但鑑於 CVSS 分數極高且涉及遠端執行代碼(RCE)風險,建議管理員應立即排程更新軟體以確保企業資安。
來源:SecurityWeek
