SK-CERT Bezpečnostné varovanie V20250514-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Fortinet produkty – aktívne zneužívaná kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Fortinet vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú dve kritické bezpečnostné zraniteľnosti, z ktorých jedna aktívne zneužívaná útočníkmi.
Aktívne zneužívaná kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-32756 sa nachádza v produktoch FortiVoice, FortiMail, FortiNDR, FortiRecorder a FortiCamera, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím druhej kritickej bezpečnostnej zraniteľnosti možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a získať úplnú kontrolu nad systémom.
Dátum prvého zverejnenia varovania
13.5.2025
CVE
CVE-2025-32756, CVE-2025-22252
IOC
IP adresy:
43.228.217[.]173
43.228.217[.]82
156.236.76[.]90
218.187.69[.]244
218.187.69[.]59
198.105.127[.]124
Súbory:
[Added File] /bin/wpad_ac_helper – MD5: 4410352e110f82eabc0bf160bec41d21
[Added File] /bin/busybox – MD5: ebce43017d2cb316ea45e08374de7315 a 489821c38f429a21e1ea821f8460e590
[Added File] /lib/libfmlogin.so – MD5:364929c45703a84347064e2d5de45bcd
[Added File] /tmp/.sshdpm
[Added File] /bin/fmtest – MD5: 2c8834a52faee8d87cff7cd09c4fb946
Zasiahnuté systémy
FortiCamera
FortiMail
FortiNDR
FortiOS
FortiProxy
FortiRecorder
FortiSwitchManager
FortiVoice

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Pre dočasnú mitigáciu zraniteľnosti s identifikátorom CVE-2025-32756 v produktoch FortiVoice, FortiMail, FortiNDR, FortiRecorder a FortiCamera výrobca odporúča zakázať administrátorské rozhranie HTTP/HTTPS.
Pre dočasnú mitigáciu zraniteľnosti s identifikátorom CVE-2025-22252 v produktoch FortiOS, FortiProxy a FortiSwitchManager výrobca odporúča použiť alternatívnu ASCII autentifikačnú metódu (v predvolenom stave sa ASCII autentifikácia nepoužíva). Úplné pokyny sú dostupné na webovej adrese výrobcu:
https://www.fortiguard.com/psirt/FG-IR-24-472
Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti.
Zdroje
https://fortiguard.fortinet.com/psirt/FG-IR-25-254
https://nvd.nist.gov/vuln/detail/CVE-2025-32756
https://www.fortiguard.com/psirt/FG-IR-24-472
https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html
https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-zero-day-exploited-in-fortivoice-attacks/

« Späť na zoznam