Критическая уязвимость в IP-телефонах Fortinet позволяет удаленно получить полный контроль

vulnerability

В начале 2026 года была подтверждена критическая уязвимость в микропрограммном обеспечении IP-телефонов Fortinet FortiFone. Эта проблема, получившая идентификаторы BDU:2026-00506 и CVE-2025-47855, связана с раскрытием информации и оценивается по шкале CVSS 3.1 на 9.8 баллов из 10. Эксплуатация уязвимости дает злоумышленнику, действующему удаленно без аутентификации, возможность получить доступ к системным настройкам устройства. Следовательно, это создает серьезную угрозу для конфиденциальности и безопасности корпоративных коммуникаций.

Детали уязвимости

Уязвимость затрагивает широкий спектр устройств FortiFone. В частности, под удар попадают версии микропрограммного обеспечения с 7.0.0 по 7.0.1 включительно, а также с 3.0.13 по 3.0.23. Механизм эксплуатации основан на отправке специально созданных HTTP-запросов к целевому устройству. Успешная атака позволяет злоумышленнику не только читать критически важные системные данные, но и потенциально модифицировать настройки. Таким образом, нарушитель может получить стойкий доступ (persistence) к телефону для дальнейших вредоносных действий.

Производитель, компания Fortinet, уже признал наличие проблемы и выпустил официальное исправление. В своем бюллетене безопасности (PSIRT), доступном по ссылке fortiguard.com, вендор классифицировал уязвимость как критическую. Более того, оценка по CVSS 2.0 достигает максимальных 10.0 баллов. Это подчеркивает высокую степень риска, поскольку для эксплуатации не требуется ни учетных данных пользователя, ни сложных условий. Поэтому атака может быть массовой и автоматизированной.

В настоящий момент публичных сведений о наличии активных эксплойтов нет. Однако высокая степень опасности и простота эксплуатации делают эти устройства привлекательной мишенью для киберпреступников. Основной угрозой является несанкционированный сбор информации, который может стать первым этапом более масштабной атаки на корпоративную сеть. Например, полученные данные могут быть использованы для горизонтального перемещения или установки вредоносной нагрузки.

Единственным эффективным способом устранения угрозы является немедленное обновление микропрограммного обеспечения уязвимых устройств. Fortinet сообщает, что уязвимость уже устранена в актуальных версиях прошивки. Администраторам и службам безопасности (SOC) настоятельно рекомендуется проверить все развернутые IP-телефоны FortiFone на соответствие затронутым версиям. После этого необходимо запланировать и провести их обновление в соответствии с рекомендациями производителя.

Данный инцидент служит важным напоминанием о безопасности периферийных сетевых устройств. Зачастую фокус внимания сосредоточен на серверах и рабочих станциях. Между тем, такие устройства, как IP-телефоны, принтеры или камеры, могут стать слабым звеном. Они постоянно подключены к сети и реже обновляются. Следовательно, их безопасность требует не меньшего внимания и должна быть частью общего цикла управления уязвимостями.

Для минимизации рисков эксперты рекомендуют придерживаться нескольких ключевых принципов. Во-первых, необходимо регулярно отслеживать бюллетени безопасности всех вендоров, чье оборудование используется в инфраструктуре. Во-вторых, следует разработать и соблюдать строгий график обновлений для всего парка устройств. В-третьих, важно сегментировать сеть, изолируя критически важные сегменты от устройств, которые сложнее контролировать. Наконец, мониторинг сетевого трафика с помощью систем обнаружения вторжений (IDS) может помочь выявить подозрительные активности, направленные на такие цели.

В заключение, уязвимость в FortiFone демонстрирует, как уязвимость в, казалось бы, простом устройстве может привести к компрометации всей сети. Своевременное применение патчей остается самым надежным способом защиты. Поэтому организациям следует оперативно отреагировать на эту информацию и обеспечить безопасность своих коммуникационных систем.

Ссылки

Комментарии: 0