Kritisk sårbarhed i FortiSIEM under aktiv udnyttelse

Eskil Sørensen
08.13.2025 10:55
Command injection-sårbarhed med CVSS-score på 9,8.

Der er observeret en "OS Command Injection" sårbarhed i FortiSIEM, der pt. er under aktiv udnyttelse med PoCs i omløb.  Der er tale om en forkert neutralisering af specielle elementer i FortiSIEM, der kan muliggøre, at en ondsindet aktør kan afvikle uautoriseret kode eller kommandoer via udformede CLI-anmodninger.

Sårbarheden har id’et registreret EUVD-2025-24462 / CVE-2025-25256 og en CVSS-score på 9,8. 

De berørte systemer er følgende:

  • FortiSIEM 7.3.0 ≤7.3.1
  • FortiSIEM 7.2.0 ≤7.2.5
  • FortiSIEM 7.0.0 ≤7.0.3
  • FortiSIEM 6.7.0 ≤6.7.9
  • FortiSIEM 6.1.0 ≤6.1.2

Hvis man ikke bruger en af disse versioner , men i stedet har hhv. 5.4, 6.1, 6.2, 6.3, 6.4, 6.5 eller 6.6, så skal man opgradere til en højere / nyere version som har fået opdateringer udgivet. Som en midlertidig løsning anbefaler Fortinet at begrænse adgangen til phMonitor-port 7900 for at reducere eksponeringen, indtil de rette opdateringer kan implementeres.

Producentens anvisninger fremgår af advisoriet, jvf. linket nedenfor.

Sårbarhed