Bài viết thảo luận về nhiều lỗ hổng trong các sản phẩm của Fortinet có thể cho phép thực hiện mã từ xa và các cuộc tấn công nghiêm trọng khác. Dưới đây là các điểm chính:
- CVE-2025-24472:
- Lỗ hổng này là một cách bỏ qua xác thực bằng cách sử dụng một đường dẫn thay thế, ảnh hưởng đến FortiOS từ phiên bản 7.0.0 đến 7.0.16 và FortiProxy từ phiên bản 7.2.0 đến 7.2.12, cũng như từ phiên bản 7.0.0 đến 7.0.19.
- Nó cho phép một kẻ tấn công từ xa có được quyền super-admin thông qua các yêu cầu proxy CSF được chế tác.
- Fortinet đã công bố lỗ hổng này vào giữa tháng Giêng năm 2025, với mức độ nghiêm trọng cao, điểm số CVSS là 8.1.
- Người dùng được khuyến cáo cài đặt các phiên bản đã vá 7.0.17, 7.2.13, và 7.0.20.
- CVE-2025-30066:
- Lỗ hổng này ảnh hưởng đến hành động GitHub tj-actions/changed-files, tác động đến hơn 23.000 tổ chức.
- Lỗ hổng này có điểm số CVSS là 8.6 và đã được GitHub sửa chữa.
- Các lỗ hổng khác của Fortinet:
- Nhiều lỗ hổng đã được phát hiện trong các sản phẩm của Fortinet, bao gồm làm giả yêu cầu giữa các trang (CVE-2023-48790), lộ thông tin nhạy cảm (CVE-2023-40723), xác thực không chính xác (CVE-2024-45328), và tiêm lệnh hệ điều hành (CVE-2024-55590).
- Các lỗ hổng này có thể cho phép thực hiện mã từ xa, hành động không được phép, và thực hiện các lệnh CLI nâng cao.
- Khuyến nghị:
- Người dùng được khuyến nghị ngay lập tức áp dụng các bản vá mới nhất để đảm bảo hệ thống của họ được bảo mật.
- Fortinet đã phát hành các bản cập nhật bảo mật để giải quyết 18 lỗ hổng trên nhiều sản phẩm, bao gồm FortiOS, FortiProxy, FortiPAM, FortiSRA, FortiWeb, FortiSIEM, FortiSandbox và FortiIsolator.
Các lỗ hổng này nhấn mạnh tầm quan trọng của việc cập nhật và sửa chữa bảo mật thường xuyên để ngăn chặn việc khai thác bởi kẻ tấn công. Các tổ chức nên ưu tiên áp dụng các bản vá mới nhất để giảm thiểu các rủi ro này và đảm bảo an ninh cho hệ thống của họ.










