در سال ۲۰۲۵، نام Fortinet بیش از هر زمان دیگری در مرکز توجه جامعه امنیت سایبری قرار گرفت. مجموعهای از آسیبپذیریهای حیاتی در محصولات این شرکت کشف شد که بسیاری از آنها به سرعت توسط مهاجمان در محیط واقعی مورد سوءاستفاده قرار گرفتند.
اهمیت این موضوع از آنجاست که محصولات Fortinet بخش حیاتی برخی از زیرساختهای سازمانی، از جمله فایروالها، VPNها و سیستمهای مدیریت امنیتی را پوشش میدهند و هرگونه ضعف در آنها میتواند پیامدهایی گسترده از نشت دادههای حساس گرفته تا اختلال در سرویسهای کلیدی را به همراه داشته باشد.
در این مقاله از سلام دیجی تلاش کرده ایم تا ضمن معرفی مهمترین آسیبپذیریهای Fortinet در سال ۲۰۲۵، جزئیات فنی، شدت خطر و راهکارهای مقابله را برای مدیران امنیت، کارشناسان SOC و تیمهای IT ارائه دهیم.
آسیبپذیریهای کلیدی Fortinet از ابتدای ۲۰۲۵CVE-2025-32756 – اجرای کد از راه دور (Zero-Day RCE)
📅 تاریخ افشا و پچ
در 13 می 2025 شرکت Fortinet با انتشار advisory امنیتی با کد FG-IR-25-254، وجود یک آسیبپذیری حیاتی در محصولات خود را تأیید کرد. در همان روز، PoC منتشر و همچنین بهرهبرداری فعال از این ضعف امنیتی مشاهده شد.
🖥 محصولات آسیبپذیر
این آسیبپذیری بحرانی چندین محصول پرکاربرد Fortinet را تحت تأثیر قرار میدهد، از جمله:
✔️ FortiVoice
✔️ FortiMail
✔️ FortiNDR
✔️ FortiRecorder
✔️ FortiCamera
🔎 شرح آسیبپذیری
ریشه این ضعف در یک Stack-Based Buffer Overflow در Administrative APIs است. مهاجم میتواند با ارسال HTTP Request مخرب، کنترل سیستم را به دست گرفته و کد دلخواه را در سطح بالا اجرا کند. این یعنی امکان دسترسی کامل به سیستم قربانی بدون احراز هویت در شرایط خاص.
🚨 درجه شدت (Severity)
براساس CVSS v3.1، امتیاز این آسیبپذیری 9.6 از 10 (Critical) گزارش شده است که نشاندهنده ریسک بسیار بالا و ضرورت اقدام فوری است.
🛡 اقدامات پیشنهادی (Mitigation & Fix)
Fortinet به کاربران توصیه کرده است فوراً محصولات خود را به نسخههای امن ارتقا دهند. نسخههای پچشده عبارتند از:
✔️ FortiMail نسخه 7.6.3 یا بالاتر
✔️ FortiVoice نسخه 7.2.1 یا بالاتر
✔️ FortiNDR نسخه 7.6.1 یا بالاتر
✔️ همچنین ارتقاء به نسخههای جدیدتر FortiRecorder و FortiCamera توصیه شده است.
CVE-2025-25256 – تزریق دستور سیستم در FortiSIEM (Pre-Auth RCE)
این آسیبپذیری یکی از جدیترین ضعفهای امنیتی در FortiSIEM است که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، دستورات سیستم را اجرا کرده و کنترل کامل سرور را به دست بگیرند.
📅 تاریخ افشا
در تاریخ 13آگوست 2025 شرکت Fortinet طی یک advisory رسمی، از کشف آسیبپذیری OS Command Injection (CWE-78) در FortiSIEM خبر داد. این ضعف به مهاجم اجازه میدهد تنها با ارسال CLI Crafted Request، کد مخرب خود را اجرا کند. در همان روز گزارش شد که کد اکسپلویت فعال (Exploit Code) در حال گردش عمومی است.
🔎 شرح آسیبپذیری
این آسیبپذیری به مهاجم امکان میدهد بدون احراز هویت (Pre-Auth)، دستورات سیستمعامل را تزریق و اجرا کند. به دلیل ماهیت CLI، حمله میتواند به سرعت به دسترسی سطح بالا و تسلط کامل بر سیستم منجر شود.
🚨 درجه شدت (Severity)
براساس امتیازدهی CVSS v3.1، شدت این آسیبپذیری ۹.۸ از ۱۰ (Critical) اعلام شده است. این عدد نشان میدهد که FortiSIEM سازمانها در معرض ریسک بالای نفوذ مستقیم و کنترل کامل از راه دور قرار دارد.
🛡 اقدامات پیشنهادی (Mitigation & Fix)
✔️ نصب فوری وصلههای امنیتی منتشر شده توسط Fortinet برای FortiSIEM
✔️ ایزوله کردن یا محدودسازی دسترسی CLI تا زمان بهروزرسانی کامل
✔️ بررسی مداوم لاگها برای شناسایی حملات احتمالی
CVE-2025-25257 – SQL Injection در FortiWeb
این آسیبپذیری یکی از مهمترین ضعفهای امنیتی سال 2025 در FortiWeb محسوب میشود که امکان اجرای SQL Injection بدون احراز هویت را برای مهاجم فراهم میکند و میتواند به افشای دادههای حساس یا دسترسی غیرمجاز به دیتابیس منجر شود.
📅 تاریخ افشا
در تاریخ 21 جولای 2025، گزارش رسمی و Advisory امنیتی درباره این آسیبپذیری منتشر شد. بر اساس گزارش ASEC، ضعف در Endpoint خاصی از FortiWeb نسخههای 7.6، 7.4 و 7.2 وجود دارد که در صورت عدم وصله، به مهاجم اجازه اجرای دستورات SQL را میدهد.
🔎 شرح آسیبپذیری
این نقص امنیتی از نوع SQL Injection (CWE-89) است و به مهاجم امکان میدهد بدون نیاز به احراز هویت، Queryهای SQL دلخواه خود را روی دیتابیس FortiWeb اجرا کند. در سناریوی واقعی، این میتواند به دسترسی به اطلاعات حساس، تغییر دادهها یا حتی تسلط کامل بر سیستم منجر شود.
🚨 درجه شدت (Severity)
براساس تحلیلهای منتشر شده توسط Nopal Cyber، این ضعف امنیتی در دسته Critical قرار دارد و امتیاز قراردادی آن حدود 9.6 از 10 بر اساس CVSS ارزیابی شده است. این رقم بهخوبی نشان میدهد که ریسک سوءاستفاده بسیار بالاست.
🛡 اقدامات پیشنهادی (Mitigation & Fix)
Fortinet برای کاهش ریسک این آسیبپذیری، نسخههای امن جدید را معرفی کرده است. توصیه میشود سازمانها فوراً به نسخههای زیر یا بالاتر ارتقاء دهند:
✔️ FortiWeb 7.6.4 +
✔️ FortiWeb 7.4.8 +
✔️ FortiWeb 7.2.11 +
✔️ FortiWeb 7.0.11 +
CVE-2025-25250 – آسیبپذیری در FortiOS SSL-VPN (افشای اطلاعات حساس)
این آسیبپذیری یکی از موارد مهم شناساییشده در FortiOS SSL-VPN است که میتواند منجر به افشای اطلاعات حساس کاربران شود و مهاجم را قادر سازد به تنظیمات داخلی دسترسی یابد.
📅 تاریخ افشا
در تاریخ 10 ژوئن 2025، گزارش مربوط به این آسیبپذیری توسط منابع امنیتی منتشر شد.
🔎 شرح آسیبپذیری
این نقص امنیتی در دسته Exposure of Sensitive Information (CWE-200) قرار دارد. مهاجم میتواند با ارسال Crafted URLs به SSL-VPN، حتی در صورت احراز هویت، به تنظیمات کامل VPN دسترسی پیدا کند. این مسئله میتواند به افشای پیکربندیها، اطلاعات کاربری یا سایر دادههای حساس منجر شود.
🚨 درجه شدت (Severity)
اگرچه در منابع اصلی به امتیاز CVSS اشاره مستقیم نشده، اما به دلیل ماهیت SSL-VPN و میزان دسترسی فراهمشده، این آسیبپذیری در دسته High to Critical طبقهبندی میشود.
🛡 اقدامات پیشنهادی (Mitigation & Fix)
✔️ بررسی دقیق نسخههای مورد استفاده از FortiOS SSL-VPN
✔️ بهروزرسانی فوری به نسخههای امن منتشرشده توسط Fortinet
✔️ محدود کردن دسترسی به VPN برای کاربران مورد اعتماد تا زمان نصب وصلهها
سایر آسیبپذیریهای مهم در محصولات Fortinet (۱۹ سیگنال امنیتی)
علاوه بر آسیبپذیریهای بحرانی که پیشتر معرفی شد، Fortinet در سالهای 2024 و 2025 مجموعهای از ضعفهای دیگر را نیز افشا کرده است. گرچه شدت این موارد در مقایسه با RCEها و SQL Injection کمتر است، اما همچنان میتوانند مسیر حملات پیشرفته (Advanced Persistent Threats) را هموار کنند.
🔎 نمونه آسیبپذیریهای شاخص
✔️ CVE-2025-24471 – نقص در اعتبارسنجی Certificate (EAP-TLS)
در این ضعف، مشکل در فرآیند اعتبارسنجی گواهی EAP-TLS مشاهده شده که میتواند به مهاجم اجازه دهد از طریق دستکاری گواهیهای جعلی، احراز هویت را دور بزند.
تاریخ انتشار: 2025 (طبق Advisories رسمی)
درجه شدت: حدود 5.3 (Medium) براساس CVSS
✔️ CVE-2024-50568 – سوءاستفاده از Fabric Identity Spoofing
این آسیبپذیری امکان جعل هویت در Fortinet Fabric را فراهم میکند. مهاجم با استفاده از آن میتواند نقشهای خاص را جعل کرده و به منابع غیرمجاز دسترسی پیدا کند.
تاریخ انتشار: اواخر 2024
درجه شدت: حدود 5.6 (Medium) براساس CVSS
🛡 اقدامات کلی پیشنهادی
✔️ ارتقاء به آخرین نسخههای منتشرشده توسط Fortinet برای تمام محصولات
✔️ فعالسازی Monitoring مستمر لاگها و ترافیک شبکه جهت شناسایی تلاشهای مشکوک
✔️ اعمال کنترل دسترسی مبتنی بر اصل کمترین سطح دسترسی (Least Privilege Access)
✔️ پیادهسازی سیاستهای امنیتی چندلایه (Defense-in-Depth) برای کاهش ریسک ناشی از آسیبپذیریهای با شدت متوسط
جدول خلاصه آسیبپذیریها
CVE |
تاریخ افشا |
محصول |
شرح |
شدت |
وضعیت/توصیه |
CVE-2025-32756 |
13–14 می 2025 |
FortiVoice, Mail… |
RCE از راه دور (Overflow) |
9.6 |
Patch فوری و نسخه امن ضروری |
CVE-2025-25256 |
13 آگوست 2025 |
FortiSIEM |
CLI Command Injection |
9.8 |
Patch فوری و محدودسازی CLI |
CVE-2025-25257 |
21 جولای 2025 |
FortiWeb |
SQL Injection |
~9.6 |
Patch فوری به نسخههای امن |
CVE-2025-25250 |
10 ژوئن 2025 |
FortiOS SSL-VPN |
دسترسی به تنظیمات حساس |
— |
بهروزرسانی توصیهشده |
CVE-2025-24471 |
نامشخص ۲۰۲۵ |
Fabric/EAP-TLS |
اعتبارسنجی گواهینامه |
~5.3 |
Patch و بررسی سیستم |
CVE-2024-50568 |
نامشخص |
Security Fabric |
Spoofing هویت |
~5.6 |
Patch و ممیزی شبکه |
جمعبندی و توصیههای امنیتی برای سازمانها
با توجه به حجم بالای حملات سایبری و شدت آسیبپذیریهای اخیر در محصولات Fortinet، بیتوجهی یا تأخیر در patch میتواند به سرعت به نفوذ کامل مهاجمان و نشت دادههای حیاتی منجر شود. برای اینکه سازمان شما از این تهدیدات در امان بماند، رعایت چند اقدام حیاتی ضروری است:
✅ توصیههای فوری امنیتی
✔️ Patch فوری و بدون تأخیر
بهروزرسانی محصولات آسیبپذیر باید در اولویت شماره یک تیم امنیتی شما قرار گیرد. هر روز تعلل، یعنی یک در باز برای مهاجمها.
✔️ محدودسازی دسترسی مدیریتی
دسترسی به CLI و پنل مدیریتی Web فقط باید از طریق شبکههای داخلی یا VPNهای امن امکانپذیر باشد. هرگونه اکسپوژر عمومی معادل دعوتنامهای برای مهاجم است.
✔️ تکثیر دفاعی (Defense-in-Depth)
امنیت لایهای را جدی بگیرید. استفاده از MFA، سیاست Least-Privilege و شبکهبندی بخشهای حساس، عمق دفاعی سازمان را به شکل چشمگیری افزایش میدهد.
✔️ نظارت و پایش مداوم
لاگها و رفتارهای غیرمعمول سیستم باید بهصورت بلادرنگ در SIEM بررسی شوند. بهویژه به payloadهای post-exploit یا تلاشهای brute-force توجه ویژه داشته باشید.
✔️ آگاهی و آموزش مستمر تیم
نیروی انسانی خط مقدم امنیت است. تیم امنیتی باید از طریق آموزشهای مداوم و Patch Management بهروز، همواره آماده مقابله با موج جدید آسیبپذیریها باشد.
در نهایت باید گفت که امنیت یک فرآیند مستمر است. سازمانهایی که پایش روزانه، وصلهگذاری بهموقع و آموزش تیمی را به فرهنگ کاری خود تبدیل کنند، میتوانند در برابر موج فزاینده تهدیدات سایبری ایمن بمانند.