Fortinet 修补了一个严重的安全漏洞,据称该漏洞已被利用为针对 FortiVoice 企业电话系统的零日攻击。
该漏洞被跟踪为 CVE-2025-32756,CVSS 评分为 9.6 分(满分 10.0 分)。
该公司在一份公告中表示:“FortiVoice、FortiMail、FortiNDR、FortiRecorder 和 FortiCamera 中基于堆栈的溢出漏洞 [CWE-121] 可能允许未经身份验证的远程攻击者通过精心设计的 HTTP 请求执行任意代码或命令。
该公司表示,它观察到该漏洞在 FortiVoice 系统上被广泛利用,但没有透露攻击的规模及其背后的威胁行为者的身份。
它进一步指出,威胁行为者执行了设备网络扫描,擦除了系统崩溃日志,并启用了 fcgi 调试以记录来自系统或 SSH 登录尝试的凭据。
此问题影响以下产品和版本 –
- FortiCamera 1.1、2.0(迁移到固定版本)FortiCamera 2.1.x (升级至 2.1.4 或以上版本)FortiMail 7.0.x (升级到 7.0.9 或更高版本)FortiMail 7.2.x (升级至 7.2.8 或以上版本)FortiMail 7.4.x (升级到 7.4.5 或更高版本)FortiMail 7.6.x (升级至 7.6.3 或以上)FortiNDR 1.1、1.2、1.3、1.4、1.5、7.1(迁移到固定版本)FortiNDR 7.0.x(升级到 7.0.7 或更高版本)FortiNDR 7.2.x(升级到 7.2.5 或更高版本)FortiNDR 7.4.x(升级到 7.4.8 或更高版本)FortiNDR 7.6.x(升级到 7.6.1 或更高版本)FortiRecorder 6.4.x(升级到 6.4.6 或更高版本)FortiRecorder 7.0.x(升级到 7.0.6 或更高版本)FortiRecorder 7.2.x(升级到 7.2.4 或更高版本)FortiVoice 6.4.x (升级至 6.4.11 或以上版本)FortiVoice 7.0.x (升级到 7.0.7 或更高版本)FortiVoice 7.2.x (升级到 7.2.1 或更高版本)
Fortinet 表示,该漏洞是由其产品安全团队根据源自以下 IP 地址的威胁行为者活动发现的 –
- 198.105.127.12443.228.217.17343.228.217.82156.236.76.90218.187.69.244218.187.69.59
建议 FortiVoice、FortiMail、FortiNDR、FortiRecorder 和 FortiCamera 的用户应用必要的修复程序,以保护其设备免受主动利用尝试。如果无法立即修补,建议禁用 HTTP/HTTPS 管理界面作为临时解决方法。