تکنولوژی

بررسی جامع آسیب‌پذیری‌های Fortinet در سال 2025 + راهکارها و تاریخ افشا

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

در سال ۲۰۲۵، نام Fortinet  بیش از هر زمان دیگری در مرکز توجه جامعه امنیت سایبری قرار گرفت. مجموعه‌ای از آسیب‌پذیری‌های حیاتی در محصولات این شرکت کشف شد که بسیاری از آن‌ها به سرعت توسط مهاجمان در محیط واقعی مورد سوءاستفاده قرار گرفتند.

 اهمیت این موضوع از آن‌جاست که محصولات Fortinet بخش حیاتی برخی از زیرساخت‌های سازمانی، از جمله فایروال‌ها، VPNها و سیستم‌های مدیریت امنیتی را پوشش می‌دهند و هرگونه ضعف در آن‌ها می‌تواند پیامدهایی گسترده از نشت داده‌های حساس گرفته تا اختلال در سرویس‌های کلیدی را به همراه داشته باشد.

در این مقاله از سلام دیجی تلاش کرده ایم تا ضمن معرفی مهم‌ترین آسیب‌پذیری‌های Fortinet در سال ۲۰۲۵، جزئیات فنی، شدت خطر و راهکارهای مقابله را برای مدیران امنیت، کارشناسان SOC و تیم‌های IT ارائه دهیم.

آسیب‌پذیری‌های کلیدی Fortinet از ابتدای ۲۰۲۵CVE-2025-32756 – اجرای کد از راه دور (Zero-Day RCE)

📅  تاریخ افشا و پچ

در 13 می 2025 شرکت Fortinet با انتشار advisory امنیتی با کد FG-IR-25-254، وجود یک آسیب‌پذیری حیاتی در محصولات خود را تأیید کرد. در همان روز، PoC  منتشر و همچنین بهره‌برداری فعال از این ضعف امنیتی مشاهده شد.

🖥  محصولات آسیب‌پذیر

این آسیب‌پذیری بحرانی چندین محصول پرکاربرد Fortinet را تحت تأثیر قرار می‌دهد، از جمله:

✔️ FortiVoice

✔️ FortiMail

✔️ FortiNDR

✔️ FortiRecorder

✔️ FortiCamera

🔎  شرح آسیب‌پذیری

ریشه این ضعف در یک Stack-Based Buffer Overflow  در Administrative APIs  است. مهاجم می‌تواند با ارسال HTTP Request  مخرب، کنترل سیستم را به دست گرفته و کد دلخواه را در سطح بالا اجرا کند. این یعنی امکان دسترسی کامل به سیستم قربانی بدون احراز هویت در شرایط خاص.

🚨 درجه شدت (Severity)

براساس CVSS v3.1، امتیاز این آسیب‌پذیری 9.6  از 10 (Critical) گزارش شده است که نشان‌دهنده ریسک بسیار بالا و ضرورت اقدام فوری است.

🛡  اقدامات پیشنهادی (Mitigation & Fix)

Fortinet  به کاربران توصیه کرده است فوراً محصولات خود را به نسخه‌های امن ارتقا دهند. نسخه‌های پچ‌شده عبارتند از:

✔️ FortiMail  نسخه 7.6.3 یا بالاتر

✔️ FortiVoice  نسخه 7.2.1 یا بالاتر

✔️ FortiNDR  نسخه 7.6.1 یا بالاتر

✔️ همچنین ارتقاء به نسخه‌های جدیدتر FortiRecorder و FortiCamera توصیه شده است.

CVE-2025-25256  – تزریق دستور سیستم در FortiSIEM (Pre-Auth RCE)

این آسیب‌پذیری یکی از جدی‌ترین ضعف‌های امنیتی در FortiSIEM است که به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، دستورات سیستم را اجرا کرده و کنترل کامل سرور را به دست بگیرند.

📅  تاریخ افشا

در تاریخ 13آگوست  2025 شرکت Fortinet طی یک advisory رسمی، از کشف آسیب‌پذیری OS Command Injection (CWE-78) در FortiSIEM خبر داد. این ضعف به مهاجم اجازه می‌دهد تنها با ارسال CLI Crafted Request، کد مخرب خود را اجرا کند. در همان روز گزارش شد که کد اکسپلویت فعال (Exploit Code) در حال گردش عمومی است.

🔎 شرح آسیب‌پذیری

این آسیب‌پذیری به مهاجم امکان می‌دهد بدون احراز هویت (Pre-Auth)، دستورات سیستم‌عامل را تزریق و اجرا کند. به دلیل ماهیت CLI، حمله می‌تواند به سرعت به دسترسی سطح بالا و تسلط کامل بر سیستم منجر شود.

🚨 درجه شدت (Severity)

براساس امتیازدهی CVSS v3.1، شدت این آسیب‌پذیری ۹.۸ از ۱۰ (Critical) اعلام شده است. این عدد نشان می‌دهد که FortiSIEM  سازمان‌ها در معرض ریسک بالای نفوذ مستقیم و کنترل کامل از راه دور قرار دارد.

🛡 اقدامات پیشنهادی (Mitigation & Fix)

✔️ نصب فوری وصله‌های امنیتی منتشر شده توسط Fortinet برای FortiSIEM

✔️ ایزوله کردن یا محدودسازی دسترسی CLI تا زمان به‌روزرسانی کامل

✔️ بررسی مداوم لاگ‌ها برای شناسایی حملات احتمالی

CVE-2025-25257  –  SQL Injection در FortiWeb

این آسیب‌پذیری یکی از مهم‌ترین ضعف‌های امنیتی سال 2025 در FortiWeb  محسوب می‌شود که امکان اجرای SQL Injection بدون احراز هویت را برای مهاجم فراهم می‌کند و می‌تواند به افشای داده‌های حساس یا دسترسی غیرمجاز به دیتابیس منجر شود.

📅  تاریخ افشا

در تاریخ 21 جولای 2025، گزارش رسمی و Advisory  امنیتی درباره این آسیب‌پذیری منتشر شد. بر اساس گزارش ASEC، ضعف در Endpoint خاصی از FortiWeb نسخه‌های 7.6، 7.4 و 7.2 وجود دارد که در صورت عدم وصله، به مهاجم اجازه اجرای دستورات SQL را می‌دهد.

🔎  شرح آسیب‌پذیری

این نقص امنیتی از نوع SQL Injection (CWE-89)  است و به مهاجم امکان می‌دهد بدون نیاز به احراز هویت، Queryهای SQL دلخواه خود را روی دیتابیس FortiWeb اجرا کند. در سناریوی واقعی، این می‌تواند به دسترسی به اطلاعات حساس، تغییر داده‌ها یا حتی تسلط کامل بر سیستم منجر شود.

🚨 درجه شدت (Severity)

براساس تحلیل‌های منتشر شده توسط Nopal Cyber، این ضعف امنیتی در دسته Critical  قرار دارد و امتیاز قراردادی آن حدود 9.6  از 10 بر اساس CVSS  ارزیابی شده است. این رقم به‌خوبی نشان می‌دهد که ریسک سوءاستفاده بسیار بالاست.

🛡 اقدامات پیشنهادی (Mitigation & Fix)

Fortinet  برای کاهش ریسک این آسیب‌پذیری، نسخه‌های امن جدید را معرفی کرده است. توصیه می‌شود سازمان‌ها فوراً به نسخه‌های زیر یا بالاتر ارتقاء دهند:

✔️ FortiWeb 7.6.4 +

✔️ FortiWeb 7.4.8 +

✔️ FortiWeb 7.2.11 +

✔️ FortiWeb 7.0.11 +

CVE-2025-25250  – آسیب‌پذیری در FortiOS SSL-VPN (افشای اطلاعات حساس)

این آسیب‌پذیری یکی از موارد مهم شناسایی‌شده در FortiOS SSL-VPN  است که می‌تواند منجر به افشای اطلاعات حساس کاربران شود و مهاجم را قادر سازد به تنظیمات داخلی دسترسی یابد.

📅  تاریخ افشا

در تاریخ 10 ژوئن 2025، گزارش مربوط به این آسیب‌پذیری توسط منابع امنیتی منتشر شد.

🔎  شرح آسیب‌پذیری

این نقص امنیتی در دسته Exposure of Sensitive Information (CWE-200)  قرار دارد. مهاجم می‌تواند با ارسال Crafted URLs  به SSL-VPN، حتی در صورت احراز هویت، به تنظیمات کامل VPN  دسترسی پیدا کند. این مسئله می‌تواند به افشای پیکربندی‌ها، اطلاعات کاربری یا سایر داده‌های حساس منجر شود.

🚨  درجه شدت (Severity)

اگرچه در منابع اصلی به امتیاز CVSS اشاره مستقیم نشده، اما به دلیل ماهیت SSL-VPN و میزان دسترسی فراهم‌شده، این آسیب‌پذیری در دسته High to Critical  طبقه‌بندی می‌شود.

🛡  اقدامات پیشنهادی (Mitigation & Fix)

✔️ بررسی دقیق نسخه‌های مورد استفاده از FortiOS SSL-VPN

✔️ به‌روزرسانی فوری به نسخه‌های امن منتشرشده توسط Fortinet

✔️ محدود کردن دسترسی به VPN برای کاربران مورد اعتماد تا زمان نصب وصله‌ها

سایر آسیب‌پذیری‌های مهم در محصولات Fortinet (۱۹ سیگنال امنیتی)

علاوه بر آسیب‌پذیری‌های بحرانی که پیش‌تر معرفی شد، Fortinet در سال‌های 2024 و 2025 مجموعه‌ای از ضعف‌های دیگر را نیز افشا کرده است. گرچه شدت این موارد در مقایسه با RCEها و SQL Injection کمتر است، اما همچنان می‌توانند مسیر حملات پیشرفته (Advanced Persistent Threats) را هموار کنند.

🔎  نمونه آسیب‌پذیری‌های شاخص

✔️ CVE-2025-24471  نقص در اعتبارسنجی Certificate (EAP-TLS)
در این ضعف، مشکل در فرآیند اعتبارسنجی گواهی EAP-TLS مشاهده شده که می‌تواند به مهاجم اجازه دهد از طریق دستکاری گواهی‌های جعلی، احراز هویت را دور بزند.

تاریخ انتشار:  2025 (طبق Advisories رسمی)

درجه شدت: حدود 5.3  (Medium) براساس CVSS

✔️ CVE-2024-50568  سوء‌استفاده از Fabric Identity Spoofing
این آسیب‌پذیری امکان جعل هویت در Fortinet Fabric را فراهم می‌کند. مهاجم با استفاده از آن می‌تواند نقش‌های خاص را جعل کرده و به منابع غیرمجاز دسترسی پیدا کند.

تاریخ انتشار: اواخر 2024

درجه شدت: حدود 5.6  (Medium) براساس CVSS

🛡 اقدامات کلی پیشنهادی

✔️ ارتقاء به آخرین نسخه‌های منتشرشده توسط Fortinet برای تمام محصولات

✔️ فعال‌سازی Monitoring مستمر لاگ‌ها و ترافیک شبکه جهت شناسایی تلاش‌های مشکوک

✔️ اعمال کنترل دسترسی مبتنی بر اصل کمترین سطح دسترسی (Least Privilege Access)

✔️ پیاده‌سازی سیاست‌های امنیتی چندلایه (Defense-in-Depth) برای کاهش ریسک ناشی از آسیب‌پذیری‌های با شدت متوسط

جدول خلاصه آسیب‌پذیری‌ها

CVE

تاریخ افشا

محصول

شرح

شدت

وضعیت/توصیه

CVE-2025-32756

13–14 می 2025

FortiVoice, Mail…

RCE از راه دور (Overflow)

9.6

Patch فوری و نسخه امن ضروری

CVE-2025-25256

13 آگوست 2025

FortiSIEM

CLI Command Injection

9.8

Patch فوری و محدودسازی CLI

CVE-2025-25257

21 جولای 2025

FortiWeb

SQL Injection

~9.6

Patch فوری به نسخه‌های امن

CVE-2025-25250

10 ژوئن 2025

FortiOS SSL-VPN

دسترسی به تنظیمات حساس

به‌روزرسانی توصیه‌شده

CVE-2025-24471

نامشخص ۲۰۲۵

Fabric/EAP-TLS

اعتبارسنجی گواهی‌نامه

~5.3

Patch و بررسی سیستم

CVE-2024-50568

نامشخص

Security Fabric

Spoofing هویت

~5.6

Patch و ممیزی شبکه

 

جمع‌بندی و توصیه‌های امنیتی برای سازمان‌ها

با توجه به حجم بالای حملات سایبری و شدت آسیب‌پذیری‌های اخیر در محصولات Fortinet، بی‌توجهی یا تأخیر در patch می‌تواند به سرعت به نفوذ کامل مهاجمان و نشت داده‌های حیاتی منجر شود. برای اینکه سازمان شما از این تهدیدات در امان بماند، رعایت چند اقدام حیاتی ضروری است:

 توصیه‌های فوری امنیتی

✔️  Patch فوری و بدون تأخیر
به‌روزرسانی محصولات آسیب‌پذیر باید در اولویت شماره یک تیم امنیتی شما قرار گیرد. هر روز تعلل، یعنی یک در باز برای مهاجم‌ها.

✔️ محدودسازی دسترسی مدیریتی
دسترسی به CLI و پنل مدیریتی Web فقط باید از طریق شبکه‌های داخلی یا VPNهای امن امکان‌پذیر باشد. هرگونه اکسپوژر عمومی معادل دعوت‌نامه‌ای برای مهاجم است.

✔️ تکثیر دفاعی (Defense-in-Depth)
امنیت لایه‌ای را جدی بگیرید. استفاده از MFA، سیاست Least-Privilege و شبکه‌بندی بخش‌های حساس، عمق دفاعی سازمان را به شکل چشمگیری افزایش می‌دهد.

✔️ نظارت و پایش مداوم
لاگ‌ها و رفتارهای غیرمعمول سیستم باید به‌صورت بلادرنگ در SIEM بررسی شوند. به‌ویژه به payloadهای post-exploit یا تلاش‌های brute-force توجه ویژه داشته باشید.

✔️ آگاهی و آموزش مستمر تیم
نیروی انسانی خط مقدم امنیت است. تیم امنیتی باید از طریق آموزش‌های مداوم و Patch Management  به‌روز، همواره آماده مقابله با موج جدید آسیب‌پذیری‌ها باشد.

 در نهایت باید گفت که امنیت یک فرآیند مستمر است. سازمان‌هایی که پایش روزانه، وصله‌گذاری به‌موقع و آموزش تیمی را به فرهنگ کاری خود تبدیل کنند، می‌توانند در برابر موج فزاینده تهدیدات سایبری ایمن بمانند.

 

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد