أمن المعلوماتالأخبار

تحذير أمني عاجل: ثغرة Zero-Day في Fortinet تُستغل حاليًا وتؤثر على منتجات متعددة

ثغرة أمنية جديدة تضرب منتجات Fortinet

كشفت تقارير أمنية حديثة عن ثغرة بالغة الخطورة في شركة Fortinet، تحمل الرمز CVE-2025-32756. يستخدم المهاجمون هذه الثغرة حاليًا في هجمات حقيقية، خاصة ضد منتج FortiVoice.
علاوة على ذلك، أوضحت التحذيرات الرسمية أن التهديد لا يقتصر على منتج واحد، بل يشمل أيضًا FortiMail، وFortiNDR، وFortiRecorder، وFortiCamera.

تُصنّف هذه الثغرة ضمن نوع Stack-based Buffer Overflow، مما يمنح المهاجم قدرة على تنفيذ أوامر عن بُعد دون الحاجة إلى بيانات اعتماد. لذلك، تنصح الجهات المتخصصة باتخاذ إجراءات فورية للحماية.

ثغرة Zero-Day في Fortinet

كما أظهرت التحذيرات الرسمية أن منتجات أخرى معرضة للخطر، مثل:

  • FortiMail

  • FortiNDR

  • FortiRecorder

  • FortiCamera

ولأن هذه الثغرة حصلت على تصنيف 9.6 من 10 حسب مقياس CVSS، فقد صنّفتها الشركة ضمن الفئة الحرجة (Critical).

ما هي طبيعة هذه الثغرة الأمنية؟

تُعد الثغرة من نوع Stack-based Buffer Overflow، وهي من أخطر أنواع الثغرات الأمنية. يستغل المهاجم هذه الثغرة عبر إرسال طلبات HTTP مُعدّة بدقة، مما يمكّنه من تنفيذ أوامر عن بُعد بدون الحاجة إلى بيانات اعتماد.

تحدث المشكلة عندما يحاول البرنامج تخزين بيانات بحجم يتجاوز سعة الذاكرة المؤقتة (buffer). في هذه الحالة، يستطيع المهاجم تجاوز القيود، والتحكم في مسار تنفيذ الأوامر. وقد يؤدي هذا إلى زرع برمجيات خبيثة، أو تسريب معلومات حساسة، أو حتى تعطيل الأنظمة بالكامل.

ثغرات إضافية تؤثر على مجموعة من منتجات Fortinet

بالإضافة إلى الثغرة الرئيسية، كشفت Fortinet عن عدد من الثغرات الأخرى التي تؤثر على نطاق واسع من المنتجات، منها:

رقم الثغرة المنتجات المتأثرة
CVE-2025-22252 FortiOS، FortiProxy، FortiSwitchManager
CVE-2025-47295 FortiOS
CVE-2024-35281 FortiClient MacOS، FortiVoiceUC Desktop
CVE-2025-47294 FortiOS Security Fabric
CVE-2025-24473 FortiClient Windows
CVE-2025-46777 FortiPortal
CVE-2025-25251 FortiClient Mac
CVE-2023-42788 FortiManager، FortiAnalyzer، FortiAnalyzer-BigData
CVE-2025-22859 FortiClientEMS
CVE-2024-54020 FortiManager

🔗 ملاحظة: يمكن الاطلاع على القائمة الكاملة بالإصدارات المتأثرة من خلال الرابط الرسمي الموجود في نهاية التقرير.

خطوات الحماية التي يجب تنفيذها فورًا

لضمان حماية مؤسستك من الاستغلالات النشطة، اتبع هذه الخطوات بدون تأخير:

  1. ثبّت التحديثات الأمنية الأخيرة التي أصدرتها Fortinet لجميع المنتجات المتأثرة.

  2. في حال تعذر التحديث، قم بحظر الوصول الخارجي إلى واجهات الإدارة.

  3. افحص سجلات النظام بشكل دوري لاكتشاف أي نشاط غير معتاد.

  4. طبّق مبدأ أقل صلاحيات (Least Privilege) على حسابات المسؤولين.

  5. فعّل المصادقة متعددة العوامل (MFA) على جميع الحسابات الإدارية.

  6. قم بتغيير اسم المستخدم “admin” إلى اسم مخصص وغير متوقع لزيادة الحماية.

لماذا يجب اتخاذ إجراء الآن؟

يؤدي التأخير في تنفيذ إجراءات الحماية إلى زيادة خطر تعرض الأنظمة للاختراق أو فقدان البيانات الحساسة. ونظرًا إلى أن الهجمات التي تستغل الثغرة CVE-2025-32756 نشطة حاليًا، يصبح اتخاذ خطوات فورية أمرًا ضروريًا لحماية البنية التحتية الرقمية.

بالتحرك بسرعة، يمكن تقليل الأضرار المحتملة، وتعزيز مستوى الأمان السيبراني داخل المؤسسة.

خلاصة التقرير

تُعد الثغرة CVE-2025-32756 من أبرز التهديدات السيبرانية الحالية نظرًا لطبيعتها الحرجة واستغلالها النشط. ولذلك، يُنصح باتخاذ جميع إجراءات الحماية اللازمة، وتحديث الأنظمة فور توفر التصحيحات.

اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى