آلية عمل الثغرة وخطورتها
تصنف الثغرة ضمن ثغرات “حقن أوامر النظام” التي تسمح للمهاجم المعتمد بتنفيذ أوامر ضارة عبر طلبات HTTP مصممة خصيصاً أو أوامر CLI. وتكمن خطورة هذه الثغرة في ضرورة حصول المهاجم على صلاحيات اعتماد أولاً، مما يجعله يدمجها مع ثغرات أخرى لتحقيق اختراق أوسع. وأشارت التقارير إلى ملاحظة حملات استغلال تجمع بين هذه الثغرة وثغرة حرجة سابقة في FortiWeb مسجلة برمز CVE-2025-64446.
إصدارات البرنامج المتأثرة والتحديثات
أصدرت فورتينت التحديثات اللازمة لمعالجة الثغرة في الإصدارات التالية:
-
الإصدار 8.0.0 إلى 8.0.1 (التحديث إلى 8.0.2 أو أحدث)
-
الإصدار 7.6.0 إلى 7.6.5 (التحديث إلى 7.6.6 أو أحدث)
-
الإصدار 7.4.0 إلى 7.4.10 (التحديث إلى 7.4.11 أو أحدث)
-
الإصدار 7.2.0 إلى 7.2.11 (التحديث إلى 7.2.12 أو أحدث)
-
الإصدار 7.0.0 إلى 7.0.11 (التحديث إلى 7.0.12 أو أحدث)
تطورات متسارعة واستجابة رسمية
أضافت وكالة الأمن السيبراني الأمريكية CISA الثغرة إلى قائمة الثغرات المستغلة فعلياً، مطالبة الوكالات الحكومية بمعالجتها قبل 25 نوفمبر 2025. وأثارت طريقة التعامل مع الثغرة جدلاً واسعاً، حيث أصلحت فورتينت الثغرة سابقاً دون إصدار تحذير علني، مما حرم المدافعين من المعلومات اللازمة للاستجابة بشكل مناسب. وأكد متحدث باسم فورتينت أن الشركة تعمل على موازنة التزامها بأمن العملاء مع ثقافة الشفافية المسؤولة.































