Уязвимость в FortiSIEM угрожает SOC: критические системы под угрозой через TCP-запросы

vulnerability

Компания Fortinet выпустила экстренные обновления для своего решения класса SIEM (Security Information and Event Management) - FortiSIEM. Причина - обнаруженная критическая уязвимость, позволяющая удалённо выполнять произвольные команды на операционной системе. Идентифицированная как CVE-2025-64155, эта брешь затрагивает версии продукта с 6.7.0 по 7.4.0 и уже получила максимально высокий балл опасности - 9.8 по шкале CVSS v3.

Детали уязвимости

Суть уязвимости заключается в некорректной обработке специальных элементов в командах ОС (OS Command Injection). Проще говоря, злоумышленники могут отправлять специально сформированные TCP-запросы к системе FortiSIEM. Поскольку для эксплуатации не требуется аутентификация, атака может быть проведена удалённо без каких-либо предварительных привилегий в системе. Успешная эксплуатация позволяет выполнить произвольный вредоносный код (malicious code) на сервере под управлением FortiSIEM.

Последствия такого вторжения крайне серьёзны. Злоумышленник получает возможность манипулировать поведением всей системы мониторинга безопасности. В частности, он может получить несанкционированный доступ к конфиденциальным данным, которые обрабатывает SIEM-платформа. Более того, атакующий может попытаться закрепиться в системе (обеспечить persistence), чтобы скрыть следы своего присутствия и других атак, или использовать скомпрометированный сервер для развёртывания дополнительного вредоносного ПО (payload), например, шифровальщика (ransomware).

Ситуация усугубляется тем, что в открытый доступ уже выложен рабочий код для эксплуатации (Proof-of-Concept, PoC). Обычно это служит триггером для волны атак, так как даже начинающие хакеры получают готовый инструмент. Более того, согласно данным из публичных источников, попытки эксплуатации этой уязвимости уже зафиксированы в специальных ловушках (honeypot). Это прямо указывает на то, что угроза перешла из теоретической в активную фазу.

Уязвимость затрагивает широкий спектр версий FortiSIEM, включая основные выпуски 7.x и 6.7.x. Fortinet настоятельно рекомендует всем пользователям немедленно обновить свои системы до исправленных версий. Актуальные патчи уже доступны. Компания также советует администраторам проверить свои сети на предмет необычной активности, связанной с TCP-портами, используемыми FortiSIEM.

Для команд безопасности (SOC) инцидент служит серьёзным напоминанием. Даже инструменты, призванные обеспечивать кибербезопасность, такие как SIEM, сами могут стать целью и вектором атаки. Поэтому регулярное обновление всего программного обеспечения, включая инфраструктурные решения безопасности, является обязательной базовой практикой. Эксперты также рекомендуют сегментировать сеть, чтобы ограничить доступ к управляющим интерфейсам критически важных систем, таких как FortiSIEM, только доверенным IP-адресам. Это не устраняет уязвимость, но значительно усложняет её удалённую эксплуатацию извне корпоративного периметра.

Ссылки

Комментарии: 0