HackerNews 05月14日 10:40
Fortinet 修复 FortiVoice 攻击中被利用的高危零日漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Fortinet发布安全更新,修复了影响FortiVoice、FortiMail等产品的关键远程代码执行漏洞(CVE-2025-32756)。该漏洞允许未授权攻击者通过恶意HTTP请求执行任意代码。攻击者利用该漏洞进行网络扫描、删除日志、窃取凭证等恶意活动。Fortinet建议用户禁用HTTP/HTTPS管理接口作为临时缓解措施,并关注此前已知的FortiSwitch交换机高危漏洞(CVE-2024-23110)。

🛡️ Fortinet修复了CVE-2025-32756漏洞,这是一个基于栈的溢出漏洞,影响FortiVoice、FortiMail、FortiNDR、FortiRecorder和FortiCamera等产品。未授权攻击者可通过构造恶意HTTP请求利用该漏洞执行任意代码或命令。

🔍 攻击特征包括:网络扫描探测行为、删除系统崩溃日志掩盖入侵痕迹、启用fcgi调试模式记录系统凭证和SSH登录尝试。攻击源IP地址已被识别,用户可据此进行排查。

⚠️ 攻击者入侵设备后,会部署定制化恶意软件、创建窃取凭证的定时任务、投放网络扫描脚本探测内网。通过执行诊断命令diag debug application fcgi,可以验证系统是否启用fcgi调试模式,从而判断是否存在风险。

💡 对于无法立即安装补丁的用户,Fortinet建议在受影响设备上禁用HTTP/HTTPS管理接口作为临时缓解措施。同时,用户还应关注此前已知的FortiSwitch交换机高危漏洞(CVE-2024-23110),该漏洞CVSS评分9.6,影响全系列版本交换机操作系统。

HackerNews 编译,转载请注明出处:

网络安全厂商Fortinet发布安全更新,修复一个已被作为零日漏洞利用的关键远程代码执行漏洞(CVE-2025-32756)。该漏洞影响FortiVoice企业电话系统、FortiMail邮件安全网关、FortiNDR网络检测响应系统、FortiRecorder监控平台及FortiCamera安防设备。

根据7月2日发布的安全公告,远程未认证攻击者可通过构造恶意HTTP请求,利用该基于栈的溢出漏洞执行任意代码或命令。Fortinet产品安全团队通过监测攻击活动发现该漏洞,攻击特征包括:

网络扫描探测行为
删除系统崩溃日志掩盖入侵痕迹
启用fcgi调试模式记录系统凭证和SSH登录尝试

攻击源IP地址包括:198.105.127[.]124, 43.228.217[.]173, 43.228.217[.]82, 156.236.76[.]90, 218.187.69[.]244, and 218.187.69[.]59。

Fortinet在攻击分析中发现,受感染系统普遍启用了非常规的fcgi调试模式。用户可通过执行诊断命令diag debug application fcgi验证系统状态,若返回general to-file ENABLED则表明存在风险。

调查显示,攻击者在入侵设备后执行以下恶意操作:

部署定制化恶意软件
创建用于窃取凭证的定时任务(cron jobs)
投放网络扫描脚本探测受害者内网

对于无法立即安装补丁的用户,Fortinet建议在受影响设备上禁用HTTP/HTTPS管理接口作为临时缓解措施。该漏洞修补前,上月Shadowserver基金会已发现超过16,000台暴露在公网的Fortinet设备遭新型符号链接后门攻击,攻击者可借此读取历史漏洞设备中的敏感文件。

此外,Fortinet曾在4月初警告存在可远程重置管理员密码的FortiSwitch交换机高危漏洞(CVE-2024-23110),该漏洞CVSS评分9.6,影响全系列版本交换机操作系统。

 

 

 


消息来源:bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Fortinet 漏洞 安全更新 CVE-2025-32756 网络安全
相关文章