Πέμπτη, 15 Ιανουαρίου, 2026
ΑρχικήSecurityΕυπάθεια Fortinet FortiSIEM CVE-2025-64155 Ενεργή εκμετάλλευση σε επιθέσεις

Ευπάθεια Fortinet FortiSIEM CVE-2025-64155 Ενεργή εκμετάλλευση σε επιθέσεις


Η ευπάθεια Fortinet FortiSIEM CVE-2025-64155 είναι υπό ενεργή εκμετάλλευση, όπως επιβεβαιώθηκε από το Defused μέσω των αναπτύξεων honeypot.

Αυτό το κρίσιμο ελάττωμα έγχυσης εντολών λειτουργικού συστήματος επιτρέπει την εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας, θέτοντας σοβαρούς κινδύνους για τα συστήματα παρακολούθησης της ασφάλειας των επιχειρήσεων.

Το CVE-2025-64155 προέρχεται από ακατάλληλη εξουδετέρωση ειδικών στοιχείων σε εντολές λειτουργικού συστήματος εντός της υπηρεσίας FortiSIEM phMonitor, η οποία χειρίζεται την εσωτερική ανταλλαγή δεδομένων μεταξύ των κόμβων Super και Worker.

Οι εισβολείς στέλνουν δημιουργημένα αιτήματα TCP στη θύρα 7900, στοχεύοντας τελικά σημεία διαμόρφωσης αποθήκευσης με ένα σύνολο ελαστικών τύπων, εισάγοντας ορίσματα σε μια εντολή curl μέσω ωφέλιμων φορτίων XML για αυθαίρετη εγγραφή αρχείων ως διαχειριστής.

Μια αλυσιδωτή κλιμάκωση προνομίων επιτρέπει την πρόσβαση root μέσω της αντικατάστασης των εκτελεσμένων δυαδικών αρχείων.

Ο κωδικός απόδειξης ιδέας είναι δημόσιος στο GitHubεπιδεικνύοντας πλήρεις αλυσίδες RCE. Η συμβουλευτική της Fortinet επιβεβαιώνει ότι δεν υπάρχει αντίκτυπος στους κόμβους Cloud ή Συλλεκτών.

Έκδοση προϊόντος Εύρος που επηρεάστηκε Διορθωμένη έκδοση fortiguard+1​
FortiSIEM 6.7 6.7.0 έως 6.7.10 Μετεγκατάσταση σε σταθερή έκδοση
FortiSIEM 7.0 7.0.0 έως 7.0.4 Μετεγκατάσταση σε σταθερή έκδοση
FortiSIEM 7.1 7.1.0 έως 7.1.8 7.1.9 ή παραπάνω
FortiSIEM 7.2 7.2.0 έως 7.2.6 7.2.7 ή παραπάνω
FortiSIEM 7.3 7.3.0 έως 7.3.4 7.3.5 ή παραπάνω
FortiSIEM 7.4 7.4.0 7.4.1 ή παραπάνω
FortiSIEM 7.5 Δεν επηρεάζεται N/A
FortiSIEM Cloud Δεν επηρεάζεται N/A

Εξουδετερωμένο εντοπιστεί στοχευμένες επιθέσεις χτυπούν τα honeypots λίγο μετά την κυκλοφορία του patch, με ωφέλιμα φορτία να ενσωματώνουν υποδομές δεύτερου σταδίου σε χορδές injection.

Προσπάθειες εκμετάλλευσης συνδεθείτε /opt/phoenix/log/phoenix.log ως καταχωρήσεις PHL_ERROR που εμφανίζουν διευθύνσεις URL εισβολέων και διαδρομές αρχείων. Η μη επιβεβαιωμένη φύση του ελαττώματος και η έκθεση στο SIEM ενισχύουν τους κινδύνους, επιτρέποντας την παραβίαση των αρχείων καταγραφής, τη διήθηση δεδομένων ή την πλευρική μετακίνηση.

Ενεργή Εκμετάλλευση
Active Exploitation (Πηγή: Defused)

Οι πρόσφατοι δείκτες συμβιβασμού από τις σαρώσεις Defused περιλαμβάνουν:

Διεύθυνση IP ASN/Οργανισμός
167.17.179[.]109 Baxet Group Inc.
103.224.84[.]76 Siamdata Επικοινωνία
209.126.11[.]25 Contabo
120.231.127[.]227 China Mobile Communications Group
129.226.190[.]169 Tencent
220.181.41[.]80 IDC, China Telecommunications Corporation

Τα ωφέλιμα φορτία δειγμάτων μιμούνται ελαστικές ρυθμίσεις αποθήκευσης, όπως XML με ονόματα συμπλέγματος (“test-cluster”), πλήθος αντιγράφων (4) και δοκιμές υπηρεσίας elasticsearch, με ένεση μέσω αριθμού θραυσμάτων ή παραμέτρων URI. Δεν υπάρχει ακόμη καταχώριση CISA KEV, αλλά 23 προηγούμενα ελαττώματα Fortinet αξιοποιούνται ενεργά.

Οι οργανισμοί πρέπει να αναβαθμίσουν αμέσως τους κόμβους Super/Worker σύμφωνα με τις συμβουλές της Fortinet. Αποκλείστε την εξωτερική πρόσβαση στο TCP 7900 ως λύση. Παρακολουθήστε τα αρχεία καταγραφής phMonitor για ανωμαλίες και σαρώστε για IOC χρησιμοποιώντας εργαλεία EDR.

Η Fortinet προτρέπει την ιεράρχηση προτεραιοτήτων λόγω της διαθεσιμότητας PoC και της ιστορικής στόχευσης. Οι επιχειρήσεις που βασίζονται στο FortiSIEM για την ανίχνευση απειλών αντιμετωπίζουν ειρωνεία: τα SIEM τυφλώνουν τους υπερασπιστές σε ευρύτερες παραβιάσεις.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -