Aktívan kihasznált Fortinet sérülékenység (CVE-2025-24472)

Editors' Pick

A Fortinet arra figyelmeztet, hogy a kiberszereplők aktívan kihasználnak egy új zero day sérülékenységet a FortiOS és FortiProxy rendszerekben, hogy eltérítsék a Fortinet tűzfalakat. A sérülékenység (CVE-2025-24472) CVSS pontszám 8.1. A sérülékenység egy hitelesítési megkerülési probléma, amely lehetővé teheti egy távoli támadó számára, hogy rosszindulatúan kialakított CSF proxy-kérelmekkel szuper-adminisztrátori jogosultságokat szerezzen. A biztonsági hiba a FortiOS 7.0.0-tól 7.0.16-ig, a FortiProxy 7.0.0-tól 7.0.19-ig és a FortiProxy 7.2.0-tól 7.2.12-ig terjedő verziókat érinti. A Fortinet a FortiOS 7.0.17 vagy magasabb verziószámú és a FortiProxy 7.0.20/7.2.13 vagy magasabb verziókban javította a hibát.

A Fortinet ezt a sérülékenységet a januárban nyilvánosságra hozott CVE-2024-55591 sérülékenységgel kapcsolatos figyelmeztetéshez adta hozzá. A CVE-2024-55591 ugyanazokat a FortiOS és FortiProxy verziókat érinti, mint a CVE-2025-24472 hiba. A CVE-2024-55591 sérülékenység sikeres kihasználása lehetővé teszi a távoli támadók számára, hogy a Node.js websocket modulhoz intézett rosszindulatú kérésekkel super-admin jogosultságokat szerezzenek.

A kiberszereplők a hibák kihasználása után hamis admin vagy helyi felhasználókat hozhatnak létre, módosíthatják a tűzfal-házirendeket, és hozzáférhetnek az SSL VPN-ekhez, és így az eszközök által védett belső hálózatokhoz.

Forrás