Kritisk sårbarhed i FortiSIEM under aktiv udnyttelse
Der er observeret en "OS Command Injection" sårbarhed i FortiSIEM, der pt. er under aktiv udnyttelse med PoCs i omløb. Der er tale om en forkert neutralisering af specielle elementer i FortiSIEM, der kan muliggøre, at en ondsindet aktør kan afvikle uautoriseret kode eller kommandoer via udformede CLI-anmodninger.
Sårbarheden har id’et registreret EUVD-2025-24462 / CVE-2025-25256 og en CVSS-score på 9,8.
De berørte systemer er følgende:
- FortiSIEM 7.3.0 ≤7.3.1
- FortiSIEM 7.2.0 ≤7.2.5
- FortiSIEM 7.0.0 ≤7.0.3
- FortiSIEM 6.7.0 ≤6.7.9
- FortiSIEM 6.1.0 ≤6.1.2
Hvis man ikke bruger en af disse versioner , men i stedet har hhv. 5.4, 6.1, 6.2, 6.3, 6.4, 6.5 eller 6.6, så skal man opgradere til en højere / nyere version som har fået opdateringer udgivet. Som en midlertidig løsning anbefaler Fortinet at begrænse adgangen til phMonitor-port 7900 for at reducere eksponeringen, indtil de rette opdateringer kan implementeres.
Producentens anvisninger fremgår af advisoriet, jvf. linket nedenfor.