تحذير أمني عاجل: ثغرة Zero-Day في Fortinet تُستغل حاليًا وتؤثر على منتجات متعددة
ثغرة أمنية جديدة تضرب منتجات Fortinet
كشفت تقارير أمنية حديثة عن ثغرة بالغة الخطورة في شركة Fortinet، تحمل الرمز CVE-2025-32756. يستخدم المهاجمون هذه الثغرة حاليًا في هجمات حقيقية، خاصة ضد منتج FortiVoice.
علاوة على ذلك، أوضحت التحذيرات الرسمية أن التهديد لا يقتصر على منتج واحد، بل يشمل أيضًا FortiMail، وFortiNDR، وFortiRecorder، وFortiCamera.
تُصنّف هذه الثغرة ضمن نوع Stack-based Buffer Overflow، مما يمنح المهاجم قدرة على تنفيذ أوامر عن بُعد دون الحاجة إلى بيانات اعتماد. لذلك، تنصح الجهات المتخصصة باتخاذ إجراءات فورية للحماية.
ثغرة Zero-Day في Fortinet
كما أظهرت التحذيرات الرسمية أن منتجات أخرى معرضة للخطر، مثل:
-
FortiMail
-
FortiNDR
-
FortiRecorder
-
FortiCamera
ولأن هذه الثغرة حصلت على تصنيف 9.6 من 10 حسب مقياس CVSS، فقد صنّفتها الشركة ضمن الفئة الحرجة (Critical).
ما هي طبيعة هذه الثغرة الأمنية؟
تُعد الثغرة من نوع Stack-based Buffer Overflow، وهي من أخطر أنواع الثغرات الأمنية. يستغل المهاجم هذه الثغرة عبر إرسال طلبات HTTP مُعدّة بدقة، مما يمكّنه من تنفيذ أوامر عن بُعد بدون الحاجة إلى بيانات اعتماد.
تحدث المشكلة عندما يحاول البرنامج تخزين بيانات بحجم يتجاوز سعة الذاكرة المؤقتة (buffer). في هذه الحالة، يستطيع المهاجم تجاوز القيود، والتحكم في مسار تنفيذ الأوامر. وقد يؤدي هذا إلى زرع برمجيات خبيثة، أو تسريب معلومات حساسة، أو حتى تعطيل الأنظمة بالكامل.
ثغرات إضافية تؤثر على مجموعة من منتجات Fortinet
بالإضافة إلى الثغرة الرئيسية، كشفت Fortinet عن عدد من الثغرات الأخرى التي تؤثر على نطاق واسع من المنتجات، منها:
رقم الثغرة | المنتجات المتأثرة |
---|---|
CVE-2025-22252 | FortiOS، FortiProxy، FortiSwitchManager |
CVE-2025-47295 | FortiOS |
CVE-2024-35281 | FortiClient MacOS، FortiVoiceUC Desktop |
CVE-2025-47294 | FortiOS Security Fabric |
CVE-2025-24473 | FortiClient Windows |
CVE-2025-46777 | FortiPortal |
CVE-2025-25251 | FortiClient Mac |
CVE-2023-42788 | FortiManager، FortiAnalyzer، FortiAnalyzer-BigData |
CVE-2025-22859 | FortiClientEMS |
CVE-2024-54020 | FortiManager |
🔗 ملاحظة: يمكن الاطلاع على القائمة الكاملة بالإصدارات المتأثرة من خلال الرابط الرسمي الموجود في نهاية التقرير.
خطوات الحماية التي يجب تنفيذها فورًا
لضمان حماية مؤسستك من الاستغلالات النشطة، اتبع هذه الخطوات بدون تأخير:
-
ثبّت التحديثات الأمنية الأخيرة التي أصدرتها Fortinet لجميع المنتجات المتأثرة.
-
في حال تعذر التحديث، قم بحظر الوصول الخارجي إلى واجهات الإدارة.
-
افحص سجلات النظام بشكل دوري لاكتشاف أي نشاط غير معتاد.
-
طبّق مبدأ أقل صلاحيات (Least Privilege) على حسابات المسؤولين.
-
فعّل المصادقة متعددة العوامل (MFA) على جميع الحسابات الإدارية.
-
قم بتغيير اسم المستخدم “admin” إلى اسم مخصص وغير متوقع لزيادة الحماية.
لماذا يجب اتخاذ إجراء الآن؟
يؤدي التأخير في تنفيذ إجراءات الحماية إلى زيادة خطر تعرض الأنظمة للاختراق أو فقدان البيانات الحساسة. ونظرًا إلى أن الهجمات التي تستغل الثغرة CVE-2025-32756 نشطة حاليًا، يصبح اتخاذ خطوات فورية أمرًا ضروريًا لحماية البنية التحتية الرقمية.
بالتحرك بسرعة، يمكن تقليل الأضرار المحتملة، وتعزيز مستوى الأمان السيبراني داخل المؤسسة.
خلاصة التقرير
تُعد الثغرة CVE-2025-32756 من أبرز التهديدات السيبرانية الحالية نظرًا لطبيعتها الحرجة واستغلالها النشط. ولذلك، يُنصح باتخاذ جميع إجراءات الحماية اللازمة، وتحديث الأنظمة فور توفر التصحيحات.