Fortinet 發布重大安全更新,修補 FortiSIEM 與 FortiFone 等六項漏洞

Fortinet 釋出安全更新修補六項漏洞,其中 FortiSIEM 與 FortiFone 爆發 CVSS 分數逾 9 分的重大漏洞,恐遭遠端執行代碼或資料外洩,籲請用戶儘速更新版本。

Fortinet 本週宣布修補旗下產品共六項安全漏洞,其中包含位於 FortiSIEM 及 FortiFone 的兩個重大漏洞(Critical),恐讓攻擊者遠端執行惡意程式或竊取裝置配置資訊,企業用戶應儘速更新。

最嚴重的漏洞為影響安全資訊與事件管理平台 FortiSIEM 的 CVE-2025-64155(CVSS 風險值 9.4)。這是一個 OS 指令特殊元素處理不當(improper neutralization)的漏洞,未經驗證的攻擊者可透過傳送惡意改造的 TCP 請求,在受害裝置上執行惡意程式或指令。

此漏洞已在 FortiSIEM 7.1.9 、 7.2.7 、 7.3.5 和 7.4.1 版本中修復。 Fortinet 指出,該漏洞僅影響 Super 和 Worker 節點,Controller 節點不受影響。若暫時無法更新,限制 phMonitor 通訊埠 (7900) 的存取權限可作為臨時緩解措施。

第二個重大漏洞則是 CVE-2025-47855(CVSS 風險值 9.3),存在於 FortiFone Web Portal 的存取控管不當漏洞。攻擊者可發送特製的 HTTP 或 HTTPS 請求,無須驗證即可取得裝置的配置資訊。目前 Fortinet 已釋出 FortiFone Web Portal 3.0.24 及 7.0.2 版進行修補。

除了上述兩項重大漏洞,Fortinet 也修補了另外四個高至中風險漏洞:

  • FortiOS 與 FortiSwitchManager(CVE-2025-25249): 存在於 cw_acd daemon 的堆積緩衝區溢位(heap-based buffer overflow)漏洞,CVSS 風險值為 7.4 。遠端未經授權的攻擊者可藉此執行任意程式碼。受影響版本包括 FortiOS 7.0.18/7.2.12/7.4.9/7.6.4 、 FortiSASE 25.2.c 及 FortiSwitchManager 7.0.6/7.2.7 。

  • FortiClientEMS (CVE-2025-59922): 為 SQL 指令注入漏洞,CVSS 風險值為 6.8 。擁有最小唯讀權限的攻擊者可透過惡意 HTTP/HTTPS 請求執行未授權的 SQL 指令。

  • FortiVoice(CVE-2025-58693): 路徑遍歷 (path traversal) 漏洞,CVSS 風險值為 5.7 。具特權的攻擊者可刪除底層檔案系統中的檔案。

  • FortiSandbox(CVE-2025-67685): 伺服器端請求偽造 (Server-Side Request Forgery, SSRF) 漏洞,CVSS 風險值為 3.8 。經驗證的攻擊者可利用特製請求,使 FortiSandbox 代理存取內部網路中未加密的純文字 (plaintext) 服務端點。

雖然 Fortinet 目前未說明這些漏洞是否已遭駭客濫用,但鑑於 CVSS 分數極高且涉及遠端執行代碼(RCE)風險,建議管理員應立即排程更新軟體以確保企業資安。

來源:SecurityWeek 

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link