Fortinet закрывает 11 уязвимостей в своих корпоративных продуктах: две критические угрозы обнаружены в FortiSandbox

Fortinet

Компания Fortinet выпустила масштабный пакет обновлений безопасности, устраняющий 11 недавно обнаруженных уязвимостей в ряде своих ключевых корпоративных решений. Это событие имеет первостепенное значение для тысяч организаций по всему миру, чья ИТ-инфраструктура построена на продуктах вендора, поскольку затрагивает такие фундаментальные компоненты, как FortiSandbox, операционную систему FortiOS, а также платформы управления и анализа FortiAnalyzer и FortiManager.

Детали уязвимостей

Своевременная установка патчей критически важна для поддержания целостности периметра сетевой безопасности и предотвращения несанкционированного доступа или утечек данных. Опубликованные бюллетени, подготовленные группой реагирования на инциденты безопасности Fortinet, демонстрируют проактивный подход компании к выявлению и устранению рисков. Однако внимание специалистов приковано к двум исправленным уязвимостям, классифицированным как критические, требующим немедленных действий от администраторов и сотрудников служб информационной безопасности.

Наиболее серьёзные угрозы связаны с продуктами класса Sandbox, предназначенными для изолированного анализа подозрительных файлов. Первая критическая уязвимость, получившая идентификатор CVE-2026-39808, представляет собой инъекцию операционной системы через конечную точку API в FortiSandbox. Её эксплуатация позволяет неаутентифицированному злоумышленнику выполнять произвольные команды на уровне операционной системы, что фактически означает полный компрометацию устройства. Вторая критическая проблема, CVE-2026-39813, обнаружена в JRPC API того же продукта. Она является уязвимостью типа обхода аутентификации и повышения привилегий через traversal-атаку (неконтролируемое перемещение по файловой системе). В результате атакующий, также не требующий предварительной аутентификации, может получить административный доступ к системе, что создаёт риск глубокого внутреннего заражения сети.

Остальные девять уязвимостей имеют высокий, средний и низкий уровни опасности, но в совокупности они значительно расширяют поверхность атаки. Например, высокоуровневая уязвимость CVE-2026-22828, связанная с переполнением кучи в демоне oftpd для облачных версий FortiAnalyzer и FortiManager, может приводить к аварийному завершению работы служб или выполнению вредоносного кода. Средние по severity уязвимости включают в себя несколько экземпляров traversal-атак в интерфейсе командной строки, различные варианты межсайтового скриптинга (XSS) - как хранимого, так и отражённого типа, а также инъекцию SQL через JSON RPC API. Отдельного внимания заслуживает проблема CVE-2025-53847, заключающаяся в отсутствии аутентификации для критической функции в демоне CAPWAP, используемом в FortiOS и FortiSwitchManager. Эта уязвимость открывает путь для неаутентифицированных атак из внутренней сети, что особенно опасно в сценариях, когда злоумышленник уже преодолел внешний периметр.

Контекст этой рассылки обновлений нельзя рассматривать в отрыве от текущего ландшафта угроз. Продукты Fortinet, будучи инфраструктурными, часто становятся целью сложных группировок, в том числе тех, что следуют тактикам APT. Обход аутентификации и выполнение команд на устройствах безопасности - это именно те векторы, которые используются для закрепления в системе и горизонтального перемещения по корпоративной сети после первоначального проникновения. Уязвимости в API, подобные описанным, являются ключевыми точками входа в современных атаках, поскольку они часто остаются менее защищёнными по сравнению с веб-интерфейсами и предполагают автоматизированное взаимодействие между системами. Эксплуатация любой из критических уязвимостей может привести к катастрофическим последствиям: от установки программ-вымогателей и кража конфиденциальных данных до полного отказа систем безопасности, которые должны были предотвратить подобный инцидент.

В свете выявленных рисков Fortinet настоятельно рекомендует всем клиентам немедленно обратиться к бюллетеням PSIRT и применить необходимые обновления. Основной и единственной полноценной мерой защиты является переход на последние версии прошивок для всех затронутых продуктов. Специалистам следует использовать официальный инструмент Fortinet Upgrade Path Tool для планирования бесшовного обновления с минимальным воздействием на работоспособность инфраструктуры. Параллельно с установкой патчей крайне важно провести аудит системных журналов на предмет возможных попыток эксплуатации, уделив особое внимание активности, связанной с уязвимыми API-интерфейсами. Кроме того, в качестве дополнительной меры предосторожности необходимо пересмотреть политики доступа к критически важным интерфейсам управления, ограничив их доступность из внешних сетей и усилив контроль за учётными записями с привилегиями. Хотя средние и низкие уязвимости могут не выглядеть столь угрожающими, их совокупность часто позволяет злоумышленникам строить многоступенчатые цепочки атак, где каждая следующая уязвимость используется для углубления компрометации. Поэтому комплексное и своевременное обновление всей экосистемы продуктов безопасности остаётся краеугольным камнем эффективной защиты в современной цифровой среде.

Ссылки

Комментарии: 0