Fortinet修复已遭利用的严重0day
Fortinet修复已遭利用的严重0day
Sergiu Gatlan 代码卫士 2025-05-14 09:36
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Fortinet 公司发布安全更新,修复针对 FortiVoice 企业电话系统的一个严重的RCE漏洞CVE-2025-32756。该漏洞处于0day 状态时即遭利用。该漏洞还影响 FortiMail、FortiNDR、FortiRecorder和FortiCamera。
Fortinet 在本周二发布的一份安全公告中提到,成功利用该漏洞可导致远程未认证攻击者通过恶意构造的HTTP请求执行任意代码或命令。该漏洞是由Fortinet 公司的产品安全团队发现的,他们基于攻击者的活动,包括网络扫描、用于掩盖行踪而删除系统崩溃日志以及通过打开“fcgi 调试”记录系统凭据或SSH登录尝试等,发现了该漏洞。
Fortinet 公司在安全公告中提到,攻击者从六个IP地址发起攻击,相关妥协指标包括受陷系统上启用的“fcgi 调试”设置(默认不启用)。要查看系统是否打开了该设置,则应在运行命令 diag debug application fcgi 后查看是否出现“general to-file ENABLED”。
Fortinet 公司在调查过程中还发现威胁人员在被黑设备上部署了恶意软件、添加了 cron 任务收割凭据并释放脚本以扫描受害者的网络。该公司还为无法立即更新的用户分享了缓解措施,用户可禁用易受攻击设备上的HTTP/HTTPS管理员界面。
上个月,Shadowserver Foundation 发现了攻击者利用新的符号链接后门发现了超过1.6万台暴露到互联网中的设备,攻击者对受陷设备上的敏感文件拥有只读权限。4月初,Fortinet 还提醒注意一个严重的可用于远程更改管理员密码的 FortiSwitch 漏洞。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Fortinet:通过符号链接仍可访问已修复的 FortiGate VPN
Fortinet:注意这个认证绕过0day漏洞可用于劫持防火墙
Fortinet:注意FortiWLM漏洞,黑客可获得管理员权限
黑客称窃取 440GB 文件,Fortinet 证实数据遭泄露
原文链接
https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-zero-day-exploited-in-fortivoice-attacks/
题图:
Pexels
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~