-
09/04/2020
-
123
-
1.501 bài viết
Fortinet vá loạt lỗ hổng thực thi mã từ xa và rò rỉ cấu hình nghiêm trọng
Fortinet vừa phát hành thông báo bảo mật khẩn cấp, vá nhiều lỗ hổng nghiêm trọng trong các sản phẩm chủ chốt của hãng. Những lỗ hổng này có thể bị khai thác để thực thi mã từ xa, xóa tệp hệ thống hoặc làm lộ toàn bộ cấu hình thiết bị, gây rủi ro trực tiếp cho hạ tầng mạng doanh nghiệp.
Đáng chú ý, các sản phẩm bị ảnh hưởng gồm FortiSIEM, FortiOS, FortiSwitch và FortiFone, trong đó xuất hiện một lỗ hổng có điểm CVSS lên tới 9.4, được đánh giá là có mức độ nguy hiểm rất cao và cần xử lý ngay.
Lỗ hổng đáng lo ngại nhất trong đợt này là CVE-2025-64155, một lỗi chèn lệnh hệ điều hành trong FortiSIEM. Lỗ hổng này cho phép kẻ tấn công chưa xác thực thực thi lệnh hoặc mã tùy ý thông qua các gói TCP được tạo đặc biệt. Theo Fortinet, lỗ hổng ảnh hưởng trực tiếp đến các nút quản trị và nút xử lý, trong khi các nút thu thập dữ liệu không nằm trong phạm vi tác động. Fortinet khuyến cáo quản trị viên nâng cấp ngay lên các phiên bản 7.4.1, 7.3.5 hoặc 7.2.7. Trong trường hợp chưa thể cập nhật, cần hạn chế hoặc chặn truy cập vào cổng phMonitor 7900 để giảm thiểu rủi ro.
Bên cạnh đó, FortiOS và FortiSwitch Manager cũng ghi nhận lỗ hổng tràn bộ đệm CVE-2025-25249 với điểm CVSS 7.4. CVE-2025-25249 cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua tiến trình quản lý hệ thống mà không cần xác thực. Phạm vi ảnh hưởng trải dài trên nhiều phiên bản FortiOS, từ 7.0 đến 7.6. Trong thời gian chờ vá, Fortinet đề xuất gỡ bỏ quyền truy cập cấu trúc mạng từ các giao diện không cần thiết hoặc sử dụng chính sách nội bộ để chặn truy cập vào các cổng từ 5246 đến 5249.
Ngoài ra, các cổng web của FortiFone cũng tồn tại lỗ hổng lộ lọt thông tin nghiêm trọng CVE-2025-47855 với điểm CVSS 9.3, ho phép kẻ tấn công thu thập toàn bộ cấu hình thiết bị thông qua các yêu cầu HTTP hoặc HTTPS. Đây được xem là rủi ro lớn bởi tệp cấu hình thường chứa nhiều thông tin mạng nhạy cảm của tổ chức. Các phiên bản bị ảnh hưởng gồm FortiFone 7.0 và 3.0, người dùng được khuyến cáo nâng cấp lên 7.0.2 và 3.0.24 để khắc phục triệt để.
Danh sách lỗ hổng còn mở rộng sang nhiều sản phẩm khác trong hệ sinh thái Fortinet, bao gồm lỗi duyệt thư mục trên FortiVoice có thể bị lợi dụng để xóa tệp hệ thống, lỗi chèn lệnh SQL trên FortiClientEMS và lỗi giả mạo yêu cầu từ phía máy chủ trên FortiSandbox. Fortinet cho biết đã phát hành đầy đủ các bản vá cần thiết và kêu gọi quản trị viên hệ thống cập nhật càng sớm càng tốt nhằm ngăn chặn nguy cơ bị khai thác trong thực tế.
Theo Security Online