Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΗ κρίσιμη ευπάθεια FortiSIEM επιτρέπει στους εισβολείς να εκτελούν αυθαίρετες εντολές μέσω...

Η κρίσιμη ευπάθεια FortiSIEM επιτρέπει στους εισβολείς να εκτελούν αυθαίρετες εντολές μέσω πακέτων TCP


Η Fortinet αποκάλυψε μια κρίσιμη ευπάθεια εισαγωγής εντολών λειτουργικού συστήματος στο FortiSIEM στις 13 Ιανουαρίου 2026, προειδοποιώντας τους χρήστες για ένα ελάττωμα υψηλού κινδύνου που επιτρέπει σε μη επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετο κώδικα.

Παρακολούθηση ως CVE-2025-64155, το ζήτημα προέρχεται από ακατάλληλη εξουδετέρωση ειδικών στοιχείων σε εντολές λειτουργικού συστήματος (CWE-78) εντός του στοιχείου phMonitor στη θύρα 7900. Οι επιτιθέμενοι μπορούν να δημιουργήσουν κακόβουλα αιτήματα TCP σε κόμβους Super και Worker, οδηγώντας ενδεχομένως σε συμβιβασμό του πλήρους συστήματος.

Με βασικό σκορ CVSS v3.1 9,4 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H), η ευπάθεια χαρακτηρίζεται ως Κρίσιμη λόγω της προσβασιμότητας στο δίκτυο, της χαμηλής πολυπλοκότητας και της έλλειψης απαιτούμενων προνομίων.

Δεν απαιτείται αλληλεπίδραση με τον χρήστη και η εκμετάλλευση μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα, κλοπή δεδομένων ή παραμονή σε περιβάλλοντα που βασίζονται στο FortiSIEM για πληροφορίες ασφαλείας και διαχείριση συμβάντων.

Εκδόσεις και επιδιορθώσεις που επηρεάζονται

Αυτό το ελάττωμα επηρεάζει πολλούς κλάδους FortiSIEM αλλά αφήνει ανεπηρέαστους τους κόμβους του Συλλεκτή. Η Fortinet συνιστά άμεσες αναβαθμίσεις ή μετεγκαταστάσεις, με μια λύση περιορισμού της πρόσβασης στη θύρα TCP 7900 μέσω τείχους προστασίας.

Εκδοχή Επηρεασμένες εκδόσεις Διάλυμα
FortiSIEM Cloud Δεν επηρεάζεται Δεν ισχύει
FortiSIEM 7.5 Δεν επηρεάζεται Δεν ισχύει
FortiSIEM 7.4 7.4.0 Αναβάθμιση σε 7.4.1 ή νεότερη έκδοση
FortiSIEM 7.3 7.3.0 έως 7.3.4 Αναβάθμιση σε 7.3.5 ή νεότερη έκδοση
FortiSIEM 7.2 7.2.0 έως 7.2.6 Αναβάθμιση σε 7.2.7 ή νεότερη έκδοση
FortiSIEM 7.1 7.1.0 έως 7.1.8 Αναβάθμιση σε 7.1.9 ή νεότερη έκδοση
FortiSIEM 7.0 7.0.0 έως 7.0.4 Μετεγκατάσταση σε σταθερή έκδοση
FortiSIEM 6.7 6.7.0 έως 6.7.10 Μετεγκατάσταση σε σταθερή έκδοση

Οργανισμοί που εκτελούν ευάλωτες εκδόσεις στην παραγωγή αντιμετωπίζουν αυξημένους κινδύνους, ειδικά σε υβριδικές ή εσωτερικές αναπτύξεις SIEM.

Ο ερευνητής ασφαλείας Zach Hanley (@hacks_zach) του Horizon3.ai ανέφερε υπεύθυνα το σφάλμα στο πλαίσιο του προγράμματος της Fortinet. Η συμβουλευτική (FG-IR-25-772) εμφανίστηκε στη σελίδα PSIRT της Fortinet, με τις λεπτομέρειες του NVD να εκκρεμούν σε πλήρη ανάλυση. Δεν έχουν εμφανιστεί ακόμη στοιχεία ενεργητικής εκμετάλλευσης, αλλά η μη επιβεβαιωμένη φύση απαιτεί επείγουσα ανάγκη.

Fortinet συνιστά έλεγχος αρχείων καταγραφής για ανώμαλη κυκλοφορία TCP/7900 και έγκαιρη εφαρμογή ενημερώσεων κώδικα. Αυτό το περιστατικό υπογραμμίζει την ανάγκη για τμηματοποίηση δικτύου με τα λιγότερα προνόμια στις αρχιτεκτονικές SIEM.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -