Sårbarheter i produkter från Fortinet
I samband med patchtisdagen informerar Fortinet om flera sårbarheter.
En sårbarhet (CVE-2025-25256) ligger i FortiSIEM och möjliggör för en oauntentiserad angripare att via kommandotolk (CLI) skicka godtyckliga kommandon eller kod till systemet. [1] Fortinet har klassat bristen som 9.8 enligt CVSS 3.1, och skriver vidare att man noterat exploitkod för utnyttjande av sårbarheten. [2]
Vidare informerar Fortinet även om en sårbarhet i FortiWEB (CVE-2025-52970). Sårbarheten möjliggör för en angripare som har icke offentlig information om användaren och utrustningen, att logga in som en existerande användare. [3] Detaljer för utnyttjande av sårbarheten finns publikt tillgängligt, och en fullständig PoC förväntas inom kort. NIST anger att Fortinet klassat sårbarheten 8.1. [4]
Ytterligare en sårbarhet (CVE-2024-26009) ligger i FortiOS, FortiPAM, FortiProxy och FortiSwitchmanager. En angripare kan ta kontroll över en enhet som manageras med FortiManager, under förutsättningen att angriparen har vetskap om serienumret i FortiManager-instansen som angrips. Bristen har klassats 7.9 enligt CVSSv3. [5]
Påverkade produkter
- Flera versioner av FortiSIEM 6.0 till 6.4 [1]
- Flera versioner av FortiWEB 7.x [3]
- Flera versioner av FortiOS 6.x [5]
- FortiPAM 1.0, 1.1 och 1.2 [5]
- Flera versioner av FortiProxy 7.0 till 7.6 [5]
- Flera versioner av FortiSwitchManager 7.0 och 7.2 [5]
För en fullständig förteckning av sårbara versioner, se respektive säkerhetsråd.
Rekommendationer
CERT-SE rekommenderar att snarast möjligt installera säkerhetsuppdateringarna i enlighet med leverantörens anvisningar.
Källor
[1] https://fortiguard.fortinet.com/psirt/FG-IR-25-152
[2] https://nvd.nist.gov/vuln/detail/CVE-2025-25256
[3] https://fortiguard.fortinet.com/psirt/FG-IR-25-448