Компания Fortinet объявила о выявлении серьезной уязвимости в операционной системе FortiOS, которая может быть использована для выполнения произвольного кода на уязвимых устройствах. Уязвимость, получившая идентификатор CVE-2025-24477, связана с переполнением буфера в демоне cw_stad и затрагивает несколько версий популярной платформы для обеспечения сетевой безопасности. Хотя для эксплуатации требуется аутентификация, успешная атака может привести к полному захвату системы злоумышленниками.
Проблема была обнаружена в ходе внутреннего аудита сотрудником отдела безопасности Fortinet Гвендалем Гегньо, что свидетельствует о внимании компании к вопросам кибербезопасности собственных продуктов. Несмотря на средний уровень опасности по шкале CVSS (4.0), уязвимость требует немедленного исправления, поскольку позволяет повысить привилегии в системе.
Какие версии FortiOS подвержены атаке?
Уязвимость затронула ряд версий FortiOS, включая 7.6.0-7.6.1, 7.4.0-7.4.7 и 7.2.4-7.2.11. При этом FortiOS 7.0 и 6.4 остались вне зоны риска. Особую опасность представляет конфигурация, при которой устройства FortiWifi работают в режиме беспроводного клиента. Восемь моделей маршрутизаторов Fortinet оказались уязвимыми при таком сценарии: FWF_80F_2R_3G4G_DSL, FWF_80F_2R, FWF_81F_2R_3G4G_DSL, FWF_81F_2R_3G4G_POE, FWF_81F_2R, FWF_81F_2R_POE, FWF_90G_2R и FWF_91G_2R.
Рекомендуемые меры защиты
Fortinet настоятельно рекомендует администраторам как можно скорее обновить ПО до исправленных версий: 7.6.3 (для линейки 7.6), 7.4.8 (для 7.4) или 7.2.12 (для 7.2). Компания предоставила подробные инструкции по обновлению в своей документации, включая инструменты для безопасного перехода на защищенные версии.
Эксперты по кибербезопасности отмечают, что уязвимость CVE-2025-24477 может быть использована злоумышленниками, уже получившими доступ к учетным данным. Это делает ее особенно опасной для корпоративных сетей, где злоумышленники могут попытаться эскалировать привилегии и получить контроль над критически важной инфраструктурой.
Риски и возможные сценарии атак
Учитывая, что FortiOS широко используется в корпоративных и государственных сетях, обнаруженная уязвимость представляет серьезную угрозу. Атака начинается с отправки специально сформированного запроса, который вызывает переполнение буфера в демоне cw_stad. В результате злоумышленник может выполнить произвольный код с правами, соответствующими уровню доступа аутентифицированного пользователя.
Хотя уязвимость требует наличия учетных данных, в реальных условиях это не всегда является препятствием. Например, в случае утечки паролей из-за фишинга или недостаточно строгой политики безопасности, злоумышленники могут воспользоваться этой брешью для расширения своего влияния в сети.
Вывод: время действовать
Учитывая потенциальные последствия эксплуатации CVE-2025-24477, организациям, использующим уязвимые версии FortiOS, следует безотлагательно принять меры. Откладывание обновления может привести к серьезным последствиям, включая утечку конфиденциальных данных или полный захват сетевой инфраструктуры. Регулярное обновление ПО и мониторинг угроз остаются ключевыми элементами защиты от подобных инцидентов.