فورتینت روز سهشنبه برای ۱۸ آسیبپذیری در محصولات خود بهروزرسانی منتشر کرد که شامل دو نقص بحرانی است و میتواند امکان دور زدن احراز هویت را برای مهاجمان فراهم کند. این دو آسیبپذیری با شناسههای CVE-2025-59718 و CVE-2025-59719 و امتیاز CVSS برابر 9.8 ثبت شدهاند و بهعنوان ضعف در «تأیید نامناسب امضای رمزنگاریشده» توصیف شدهاند. این مشکلات FortiOS، FortiWeb، FortiProxy و FortiSwitchManager را تحت تأثیر قرار میدهند.
بهگفته فورتینت، مهاجمان میتوانند با ارسال پیامهای SAML جعلی به تجهیزات آسیبپذیر، احراز هویت SSO مبتنی بر FortiCloud را دور بزنند.
این قابلیت بهصورت پیشفرض غیرفعال است، اما در زمان ثبت دستگاه در FortiCare فعال میشود. فورتینت توضیح میدهد که:
«وقتی مدیر از طریق رابط کاربری دستگاه را در FortiCare ثبت میکند، اگر گزینه Allow administrative login using FortiCloud SSO را غیرفعال نکند، این قابلیت پس از ثبت فعال خواهد شد.»
این نقصها در نسخههای زیر برطرف شدهاند:
FortiOS: نسخههای 7.6.4 ،7.4.9 ،7.2.12 و 7.0.18
FortiProxy: نسخههای 7.6.4 ،7.4.11 ،7.2.15 و 7.0.22
FortiSwitchManager: نسخههای 7.2.7 و 7.0.6
FortiWeb: نسخههای 8.0.1 ،7.6.5 و 7.4.10
به مدیران سیستم توصیه میشود تا نصب وصلهها، قابلیت FortiCloud SSO را بهطور موقت غیرفعال کنند. همچنین فورتینت برای سه آسیبپذیری با شدت بالا در FortiWeb، FortiSandbox و FortiVoice بهروزرسانیهایی منتشر کرده است؛ ضعفهایی که ممکن است اجازه اجرای عملیات دلخواه، اجرای کد غیرمجاز یا نوشتن فایلهای دلخواه روی سیستم را بدهند.
در کنار این موارد، مجموعهای از نقصهای با شدت متوسط و کم نیز در محصولات مختلف از جمله FortiWeb، FortiSOAR، FortiPortal، FortiOS، FortiProxy، FortiPAM، FortiSRA، FortiAuthenticator، FortiExtender API، FortiVoice، FortiSandbox، FortiManager و FortiAnalyzer رفع شدهاند.
فورتینت اعلام کرده است که هیچیک از این آسیبپذیریها تاکنون بهصورت فعال در حملات مشاهده نشدهاند. جزئیات کامل در بخش اطلاعیههای امنیتی این شرکت قابل دسترسی است.











ارسال دیدگاه