В Банке данных угроз безопасности информации (BDU) появилась запись о новой критической уязвимости в системе анализа угроз FortiSandbox от компании Fortinet. Уязвимость, получившая идентификаторы BDU:2026-05589 и CVE-2026-39813, связана с обходом ограничений доступа к каталогам и позволяет удаленному злоумышленнику полностью захватить контроль над устройством. Производитель уже выпустил исправления, и специалисты по кибербезопасности настоятельно рекомендуют администраторам немедленно обновить программное обеспечение.
Детали уязвимости
Уязвимость затрагивает популярное решение для песочницы (sandbox) FortiSandbox, которое предназначено для выявления сложных угроз, таких как вредоносное программное обеспечение нулевого дня. Проблема классифицируется как обход пути, известный как Path Traversal (CWE-24). Если кратко, этот метод позволяет атакующему манипулировать параметрами файловых путей, чтобы получить доступ к каталогам за пределами предназначенной директории. В данном случае успешная эксплуатация позволяет повысить привилегии до уровня полного контроля над системой.
Угроза оценивается как критическая по обеим основным шкалам оценки. Балл по CVSS 2.0 достигает максимального значения 10.0, а оценка по CVSS 3.1 составляет 9.8 из 10. Такой высокий рейтинг обусловлен тем, что для атаки не требуются никакие специальные условия или предварительные привилегии в системе. Другими словами, злоумышленник может действовать удаленно, не проходя аутентификацию и не взаимодействуя с пользователем. Следовательно, потенциальный вред является максимальным, поскольку под угрозу попадают конфиденциальность, целостность и доступность данных на устройстве.
Подверженными риску являются версии FortiSandbox 4.4.0-4.4.9 и 5.0.0-5.0.6. Компания Fortinet подтвердила наличие уязвимости и уже устранила ее в более новых выпусках программного обеспечения. Актуальную информацию и рекомендации по обновлению производитель опубликовал в своем бюллетене безопасности по ссылке, указанной в BDU. Поскольку способ устранения четко определен, главной задачей для всех пользователей становится немедленное применение патчей.
Хотя на момент публикации наличие работающего эксплойта в открытом доступе уточняется, критический характер уязвимости создает высокие риски. Атаки с повышением привилегий особенно опасны в таких устройствах, как песочницы, поскольку эти системы имеют прямой доступ к анализируемому вредоносному коду (payload). В результате злоумышленник может не только отключить систему защиты, но и использовать ее в качестве плацдарма для атак на другие сегменты корпоративной сети. Более того, подобная уязвимость может привлечь внимание как киберпреступников, так и продвинутых группировок (APT).
Для организаций, использующих уязвимые версии, меры реагирования должны быть незамедлительными. В первую очередь, необходимо проверить версию развернутого FortiSandbox через веб-интерфейс (dashboard) и сопоставить ее со списком подверженных риску. Затем следует запланировать и установить обновления, предоставленные вендором. Важно помнить, что стандартные меры безопасности, такие как сегментация сети и ограничение доступа к интерфейсам управления из глобальной сети, хотя и полезны, не заменяют установку исправления.
Данный инцидент служит очередным напоминанием о важности своевременного управления обновлениями в инфраструктуре кибербезопасности. Средства защиты, такие как песочницы, сами могут стать целью атаки. Поэтому их необходимо включать в регулярный цикл обновлений и мониторинга. Эксперты также рекомендуют отслеживать официальные источники, такие как бюллетени производителей и базы данных уязвимостей, чтобы оперативно получать информацию о новых угрозах. В конечном счете, оперативное применение исправления остается самым эффективным способом нейтрализовать критическую угрозу, связанную с CVE-2026-39813, и предотвратить потенциальный компромисс системы безопасности.
Ссылки
- https://bdu.fstec.ru/vul/2026-05589
- https://www.cve.org/CVERecord?id=CVE-2026-39813
- https://fortiguard.fortinet.com/psirt/FG-IR-26-112