فورتينت تصلح ثغرة “Zero-Day”حرجة (CVE-2025-32756) في أنظمة FortiVoice 

أعلنت فورتينت (Fortinet) عن إصدار تحديثات أمنية عاجلة لسد ثغرة Zero-Day تم استغلالها في هجمات تستهدف أنظمة هواتف FortiVoice المؤسسية. الثغرة، المسجلة تحت رقم CVE-2025-32756، حصلت على تقييم 9.6 من 10 على مقياس CVSS، مما يجعلها خطرًا بالغًا على الأنظمة المعرضة.


تفاصيل الثغرة وخطورتها

الثغرة عبارة عن انفيذ تعبئة الذاكرة المكدسة (Stack-Based Buffer Overflow – CWE-121) في عدة منتجات من فورتينت، بما في ذلك:

  • FortiVoice (أنظمة اتصالات المؤسسات)

  • FortiMail (حلول البريد الإلكتروني الآمن)

  • FortiNDR (كشف الاستجابات الشبكية)

  • FortiRecorder (أنظمة التسجيل الصوتي والمرئي)

  • FortiCamera (أنظمة المراقبة الأمنية)

حسب بيان الشركة، يمكن لمهاجم غير مصرح له استغلال هذه الثغرة عبر إرسال طلبات HTTP مصممة خصيصًا لتنفيذ أكواد ضارة عن بُعد (RCE) على النظام المستهدف، مما يمنحه سيطرة كاملة على الجهاز.


المنتجات المتأثرة والإصدارات المحدثة

أصدرت فورتينت تصحيحات للأنظمة التالية:

1. FortiCamera

  • الإصدارات 1.1 و 2.0: يُنصح بالترقية إلى إصدار ثابت.

  • الإصدارات 2.1.x: التحديث إلى 2.1.4 أو أعلى.

2. FortiMail

  • الإصدارات 7.0.x: التحديث إلى 7.0.9 أو أعلى.

  • الإصدارات 7.2.x: التحديث إلى 7.2.8 أو أعلى.

  • الإصدارات 7.4.x: التحديث إلى 7.4.5 أو أعلى.

  • الإصدارات 7.6.x: التحديث إلى 7.6.3 أو أعلى.

3. FortiNDR

  • الإصدارات 1.1 إلى 1.5 و7.1: يُنصح بالترقية إلى إصدار ثابت.

  • الإصدارات 7.0.x: التحديث إلى 7.0.7 أو أعلى.

  • الإصدارات 7.2.x: التحديث إلى 7.2.5 أو أعلى.

  • الإصدارات 7.4.x: التحديث إلى 7.4.8 أو أعلى.

  • الإصدارات 7.6.x: التحديث إلى 7.6.1 أو أعلى.

4. FortiRecorder

  • الإصدارات 6.4.x: التحديث إلى 6.4.6 أو أعلى.

  • الإصدارات 7.0.x: التحديث إلى 7.0.6 أو أعلى.

  • الإصدارات 7.2.x: التحديث إلى 7.2.4 أو أعلى.

5. FortiVoice

  • الإصدارات 6.4.x: التحديث إلى 6.4.11 أو أعلى.

  • الإصدارات 7.0.x: التحديث إلى 7.0.7 أو أعلى.

  • الإصدارات 7.2.x: التحديث إلى 7.2.1 أو أعلى.


نشاط الهجمات المرصود

كشفت فورتينت أن الثغرة تم استغلالها في هجمات حقيقية ضد أنظمة FortiVoice، لكنها لم تفصح عن حجم الهجمات أو الجهات الخبيثة وراءها. ومع ذلك، لاحظت الشركة أن المهاجمين قاموا بـ:

  • مسح شبكات الأجهزة للبحث عن أنظمة معرضة.

  • حذف سجلات الأعطال (Crash Logs) لإخفاء آثار الاختراق.

  • تفعيل وضع تصحيح الأخطاء (fcgi Debugging) لتسجيل بيانات الاعتماد ومحاولات الدخول عبر SSH.

كما حددت فورتينت عناوين IP مرتبطة بالنشاط الخبيث:

  • 198.105.127.124

  • 43.228.217.173

  • 43.228.217.82

  • 156.236.76.90

  • 218.187.69.244

  • 218.187.69.59


توصيات أمنية عاجلة

  1. تثبيت التحديثات فورًا لمنع استغلال الثغرة.

  2. تعطيل واجهة إدارة HTTP/HTTPS مؤقتًا إذا لم يكن التحديث ممكنًا.

  3. مراقبة سجلات النظام لاكتشاف أي نشاط مشبوه.

  4. تقييد الوصول إلى لوحة التحكم عبر سياسات ACL أو جدار حماية التطبيقات (WAF).


 لماذا هذه الثغرة خطيرة؟

مع تزايد استهداف أنظمة الاتصالات المؤسسية، تُعد ثغرة CVE-2025-32756 تهديدًا كبيرًا لأنها تسمح للمهاجمين بالسيطرة الكاملة على الأنظمة المعرضة. يُنصح جميع المستخدمين بالتحرك سريعًا لتطبيق التحديثات وتجنب التعرض لهجمات RCE أو سرقة البيانات.

محمد الشرشابي
محمد الشرشابي
المقالات: 101

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.