• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости Хакеры начали использовать критическую уязвимость Fortinet FortiSIEM в атаках

index

@index
Модератор
Регистрация
25.08.2025
Сообщения
232
Реакции
51
Критическая уязвимость Fortinet FortiSIEM, для которой в открытом доступе имеется proof-of-concept-эксплойт, в настоящее время активно используется в атаках.

По словам исследователя в области безопасности Зака Хэнли из компании Horizon3.ai, занимающейся пентестингом и сообщившей об уязвимости (CVE-2025-64155), она представляет собой комбинацию двух проблем, которые позволяют выполнять произвольную запись с правами администратора и повышать привилегии до root-доступа.

«Уязвимость некорректной нейтрализации специальных элементов, используемых в команде ОС (“OS Command Injection”) [CWE-78] в FortiSIEM, может позволить неаутентифицированному атакующему выполнять несанкционированный код или команды с помощью специально сформированных TCP-запросов», — пояснила Fortinet во вторник, когда выпустила обновления безопасности для устранения проблемы.

Horizon3.ai опубликовала технический разбор, в котором объясняется, что первопричиной проблемы является открытый доступ к десяткам обработчиков команд в сервисе phMonitor, которые можно вызывать удалённо без аутентификации. Компания также выпустила proof-of-concept-код эксплойта, позволяющий получить выполнение кода с правами root за счёт злоупотребления внедрением аргументов для перезаписи файла /opt/charting/redishb.sh.

Уязвимость затрагивает версии FortiSIEM с 6.7 по 7.5 и может быть устранена путём обновления до FortiSIEM 7.4.1 или новее, 7.3.5 или новее, 7.2.7 или новее либо 7.1.9 или новее. Клиентам, использующим FortiSIEM 7.0.0–7.0.4 и FortiSIEM 6.7.0–6.7.10, рекомендуется мигрировать на исправленный релиз.

Во вторник Fortinet также поделилась временным обходным решением для администраторов, которые не могут сразу установить обновления безопасности: необходимо ограничить доступ к порту phMonitor (7900).

Два дня спустя компания в области threat intelligence Defused сообщила, что злоумышленники уже активно эксплуатируют уязвимость CVE-2025-64155.

«Уязвимость Fortinet FortiSIEM CVE-2025-64155 в настоящее время подвергается активной целевой эксплуатации в наших honeypot-ах», — предупредила Defused.

Horizon3.ai также предоставляет индикаторы компрометации, которые помогают защитникам выявлять уже взломанные системы. Как поясняют исследователи, администраторы могут обнаружить признаки злоупотребления, проверив журналы сообщений phMonitor по пути /opt/phoenix/log/phoenix.logs на наличие URL-адресов полезной нагрузки в строках, содержащих записи PHL_ERROR.

Fortinet пока не обновила свой бюллетень безопасности и не отметила уязвимость как эксплуатируемую в атаках. Издание BleepingComputer также обратилось к представителю Fortinet за подтверждением сообщений об активной эксплуатации, однако оперативного ответа получено не было.

В ноябре Fortinet предупреждала, что злоумышленники эксплуатируют zero-day-уязвимость FortiWeb (CVE-2025-58034), а неделей позже подтвердила, что незаметно устранила вторую zero-day-уязвимость FortiWeb (CVE-2025-64446), которая также использовалась в масштабных атаках.

В феврале 2025 года компания также сообщила, что китайская хакерская группировка Volt Typhoon использовала две уязвимости FortiOS (CVE-2023-27997 и CVE-2022-42475) для развертывания трояна удалённого доступа Coathanger в военной сети Министерства обороны Нидерландов.

- Источник: https://www.bleepingcomputer[.]com/...-fortinet-fortisiem-vulnerability-in-attacks/
 
Критическая уязвимость Fortinet FortiSIEM, для которой в открытом доступе имеется proof-of-concept-эксплойт, в настоящее время активно используется в атаках.

По словам исследователя в области безопасности Зака Хэнли из компании Horizon3.ai, занимающейся пентестингом и сообщившей об уязвимости (CVE-2025-64155), она представляет собой комбинацию двух проблем, которые позволяют выполнять произвольную запись с правами администратора и повышать привилегии до root-доступа.

«Уязвимость некорректной нейтрализации специальных элементов, используемых в команде ОС (“OS Command Injection”) [CWE-78] в FortiSIEM, может позволить неаутентифицированному атакующему выполнять несанкционированный код или команды с помощью специально сформированных TCP-запросов», — пояснила Fortinet во вторник, когда выпустила обновления безопасности для устранения проблемы.

Horizon3.ai опубликовала технический разбор, в котором объясняется, что первопричиной проблемы является открытый доступ к десяткам обработчиков команд в сервисе phMonitor, которые можно вызывать удалённо без аутентификации. Компания также выпустила proof-of-concept-код эксплойта, позволяющий получить выполнение кода с правами root за счёт злоупотребления внедрением аргументов для перезаписи файла /opt/charting/redishb.sh.

Уязвимость затрагивает версии FortiSIEM с 6.7 по 7.5 и может быть устранена путём обновления до FortiSIEM 7.4.1 или новее, 7.3.5 или новее, 7.2.7 или новее либо 7.1.9 или новее. Клиентам, использующим FortiSIEM 7.0.0–7.0.4 и FortiSIEM 6.7.0–6.7.10, рекомендуется мигрировать на исправленный релиз.

Во вторник Fortinet также поделилась временным обходным решением для администраторов, которые не могут сразу установить обновления безопасности: необходимо ограничить доступ к порту phMonitor (7900).

Два дня спустя компания в области threat intelligence Defused сообщила, что злоумышленники уже активно эксплуатируют уязвимость CVE-2025-64155.

«Уязвимость Fortinet FortiSIEM CVE-2025-64155 в настоящее время подвергается активной целевой эксплуатации в наших honeypot-ах», — предупредила Defused.

Horizon3.ai также предоставляет индикаторы компрометации, которые помогают защитникам выявлять уже взломанные системы. Как поясняют исследователи, администраторы могут обнаружить признаки злоупотребления, проверив журналы сообщений phMonitor по пути /opt/phoenix/log/phoenix.logs на наличие URL-адресов полезной нагрузки в строках, содержащих записи PHL_ERROR.

Fortinet пока не обновила свой бюллетень безопасности и не отметила уязвимость как эксплуатируемую в атаках. Издание BleepingComputer также обратилось к представителю Fortinet за подтверждением сообщений об активной эксплуатации, однако оперативного ответа получено не было.

В ноябре Fortinet предупреждала, что злоумышленники эксплуатируют zero-day-уязвимость FortiWeb (CVE-2025-58034), а неделей позже подтвердила, что незаметно устранила вторую zero-day-уязвимость FortiWeb (CVE-2025-64446), которая также использовалась в масштабных атаках.

В феврале 2025 года компания также сообщила, что китайская хакерская группировка Volt Typhoon использовала две уязвимости FortiOS (CVE-2023-27997 и CVE-2022-42475) для развертывания трояна удалённого доступа Coathanger в военной сети Министерства обороны Нидерландов.

- Источник: https://www.bleepingcomputer[.]com/...-fortinet-fortisiem-vulnerability-in-attacks/
Вот как раз её выкладывал https://xss.pro/threads/145411/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх