Παρασκευή, 16 Ιανουαρίου, 2026
ΑρχικήSecurityΧάκερ εκμεταλλεύονται τώρα κρίσιμο ελάττωμα Fortinet FortiSIEM σε επιθέσεις

Χάκερ εκμεταλλεύονται τώρα κρίσιμο ελάττωμα Fortinet FortiSIEM σε επιθέσεις


Μια κρίσιμη ευπάθεια Fortinet FortiSIEM με διαθέσιμο στο κοινό κώδικα εκμετάλλευσης απόδειξης ιδέας χρησιμοποιείται τώρα σε επιθέσεις.

Σύμφωνα με τον ερευνητή ασφαλείας Zach Hanley στην εταιρεία δοκιμών διείσδυσης Horizon3.ai, ο οποίος ανέφερε την ευπάθεια (CVE-2025-64155), είναι ένας συνδυασμός δύο ζητημάτων που επιτρέπουν αυθαίρετες εγγραφές με δικαιώματα διαχειριστή και κλιμάκωση προνομίων στην πρόσβαση root.

“Μια ακατάλληλη εξουδετέρωση ειδικών στοιχείων που χρησιμοποιούνται σε μια ευπάθεια εντολής OS (‘OS Command Injection’) [CWE-78] στο FortiSIEM μπορεί να επιτρέψει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να εκτελέσει μη εξουσιοδοτημένο κώδικα ή εντολές μέσω δημιουργημένων αιτημάτων TCP.” εξήγησε ο Fortinet την Τρίτη, όταν κυκλοφόρησε ενημερώσεις ασφαλείας για να επιδιορθώσει το ελάττωμα.

Wiz

Το Horizon3.ai έχει δημοσίευσε μια τεχνική σύνταξη εξηγώντας ότι η βασική αιτία του προβλήματος είναι η έκθεση δεκάδων χειριστών εντολών στην υπηρεσία phMonitor, η οποία μπορεί να κληθεί εξ αποστάσεως χωρίς έλεγχο ταυτότητας και κυκλοφόρησε κώδικας εκμετάλλευσης απόδειξης ιδέας που επιτρέπει την απόκτηση εκτέλεσης κώδικα ως root με κατάχρηση μιας ένεσης ορίσματος για την αντικατάσταση του αρχείου /opt/charting/redishb.sh.

Το ελάττωμα επηρεάζει τις εκδόσεις FortiSIEM 6.7 έως 7.5 και μπορεί να επιδιορθωθεί με αναβάθμιση σε FortiSIEM 7.4.1 ή μεταγενέστερη, 7.3.5 ή μεταγενέστερη, 7.2.7 ή νεότερη έκδοση ή 7.1.9 ή νεότερη έκδοση. Συνιστάται στους πελάτες που χρησιμοποιούν FortiSIEM 7.0.0 έως 7.0.4 και FortiSIEM 6.7.0 έως 6.7.10 να μεταβούν σε μια σταθερή έκδοση.

Την Τρίτη, το Fortinet μοιράστηκε επίσης μια προσωρινή λύση για τους διαχειριστές που δεν μπορούν να εφαρμόσουν αμέσως ενημερώσεις ασφαλείας, απαιτώντας τους να περιορίσουν την πρόσβαση στη θύρα phMonitor (7900).

Δύο ημέρες αργότερα, η εταιρεία πληροφοριών απειλών Defused ανέφερε ότι οι φορείς απειλών εκμεταλλεύονται ενεργά τώρα το ελάττωμα CVE-2025-64155 στη φύση.

“Η ευπάθεια Fortinet FortiSIEM CVE-2025-64155 είναι ενεργή από εμπειρία, στοχευμένη εκμετάλλευση στα honeypots μας.” Εξουδετέρωση προειδοποίησε.

Χάκερ εκμεταλλεύονται τώρα κρίσιμο ελάττωμα Fortinet FortiSIEM σε επιθέσεις

​Horizon3.ai επίσης παρέχει δείκτες συμβιβασμού για να βοηθήσει τους υπερασπιστές να εντοπίσουν ήδη παραβιασμένα συστήματα. Όπως εξήγησαν οι ερευνητές, οι διαχειριστές μπορούν να βρουν στοιχεία κακόβουλης κατάχρησης ελέγχοντας τα αρχεία καταγραφής μηνυμάτων phMonitor στο /opt/phoenix/log/phoenix.logs για διευθύνσεις URL ωφέλιμου φορτίου σε γραμμές που περιέχουν καταχωρήσεις PHL_ERROR.

Το Fortinet δεν έχει ακόμη ενημερώσει συμβουλή ασφαλείας του και επισημάνετε την ευπάθεια ως εκμετάλλευση σε επιθέσεις. Η BleepingComputer επικοινώνησε επίσης με έναν εκπρόσωπο της Fortinet για να επιβεβαιώσει τις αναφορές για ενεργό εκμετάλλευση, αλλά δεν υπήρξε άμεση απάντηση.

Τον Νοέμβριο, η Fortinet προειδοποίησε ότι οι εισβολείς εκμεταλλεύονταν ένα FortiWeb zero-day (CVE-2025-58034) και μια εβδομάδα αργότερα, επιβεβαίωσε ότι είχε επιδιορθώσει αθόρυβα ένα δεύτερο FortiWeb zero-day (CVE-2025-64446) που ήταν επίσης στοχοποιούνται σε εκτεταμένες επιθέσεις.

Τον Φεβρουάριο του 2025, επίσης αποκαλύφθηκε ότι η κινεζική ομάδα hacking Volt Typhoon εκμεταλλεύτηκε δύο τρωτά σημεία του FortiOS (που παρακολουθούνται ως CVE-2023-27997 και CVE-2022-42475) για να αναπτύξει κακόβουλο λογισμικό trojan απομακρυσμένης πρόσβασης Coathanger σε ένα στρατιωτικό δίκτυο του Υπουργείου Άμυνας της Ολλανδίας.

Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.

Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.



VIA: bleepingcomputer.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -