أمن المعلوماتالأخبار

ثغرات Fortinet تهدد أمن الشبكات العالمية بعد اكتشاف CVE‑2025‑59718 وCVE‑2025‑59719 بتصنيف خطير

تشكل ثغرات Fortinet الأخيرة حالة من القلق داخل طاعات تكنولوجيا المعلومات والأمن السيبراني، بعد إعلان الشركة عن وجود ثغرتين خطيرتين هما CVE‑2025‑59718 وCVE‑2025‑59719 بتصنيف Critical ودرجة خطورة وصلت إلى 9.1 ضمن مقياس CVSS.

وتؤثر هذه الثغرات على عدد من منتجات Fortinet الأكثر استخدامًا في المؤسسات العالمية، مثل FortiOS وFortiProxy وFortiWeb وFortiSwitch Manager.

وتعود خطورة الثغرتين إلى سبب جوهري يتعلق بخلل في التحقق من التوقيع التشفيري للرسائل المعتمدة على SAML، وهو ما قد يسمح لمهاجم غير مصرح له بتجاوز آليات الدخول والحصول على وصول إداري دون امتلاك بيانات اعتماد حقيقية، مما يفتح الباب أمام تهديدات كبيرة قد تطال شبكات ضخمة.

تفاصيل الثغرتين وتأثيرهما

الثغرتان نتجتا عن مشكلة فنية تُعرف باسم Improper Verification of Cryptographic Signature، وهي ثغرة تصنف ضمن CWE‑347.

هذا النوع من الثغرات يحدث عندما لا يتم التحقق بشكل صحيح من التوقيع التشفيري للرسائل التي تعتمد عليها آليات المصادقة.

في حالة Fortinet، ترتبط الثغرتان بشكل مباشر بميزة FortiCloud SSO Login، وهي الخاصية التي تتيح لمسؤولي الشبكات الوصول إلى أجهزة Fortinet المختلفة باستخدام حساب واحد من FortiCloud دون الحاجة إلى تسجيل دخول مستقل لكل جهاز.

تعتمد هذه الميزة على بروتوكول SAML لتسهيل إدارة الهويات، ومع ذلك فإن سوء التحقق من التوقيع في بعض النسخ سمح بإمكانية إرسال رسائل SAML مزيفة، يمكن للمهاجم من خلالها تجاوز المصادقة ودخول النظام كمسؤول.

وتزداد خطورة الأمر عندما نعلم أن هذه الخاصية يتم تفعيلها تلقائيًا بمجرد تسجيل الجهاز في FortiCare عبر واجهة المستخدم الرسومية، حتى إن كانت في الوضع غير النشط في الإعدادات الافتراضية.

المنتجات المتأثرة

تشمل قائمة المنتجات المتأثرة بثغرات Fortinet كلًا من:

FortiOS، FortiProxy، FortiWeb، FortiSwitch Manager، وهي أنظمة تعتمد عليها مؤسسات حكومية وخاصة كطبقات أساسية من البنية الأمنية للشبكات.

وجود ثغرات بهذا المستوى قد يعرض هذه المؤسسات لخطر تسلل المهاجمين والوصول للوحة التحكم الإدارية، ما يؤدي لاحقًا إلى تعطيل الأنظمة أو زرع برمجيات خبيثة أو التجسس على حركة المرور داخل الشبكة.

الإصدارات التي تم إصلاحها

أصدرت Fortinet مجموعة من التحديثات الأمنية الضرورية لسد الثغرات. وتشمل النسخ الآمنة من FortiOS الإصدارات 7.6.4 و7.4.9 و7.2.12 و7.0.18، بينما تم تحديث FortiProxy إلى الإصدارات 7.6.4 و7.4.11 و7.2.15 و7.0.22.

كما شملت التحديثات FortiWeb بالإصدارات 8.0.1 و7.6.5 و7.4.10، بالإضافة إلى تحديث FortiSwitch Manager إلى الإصدارين 7.2.7 و7.0.6. وتوصي الشركة جميع المستخدمين بالترقية الفورية، نظرًا لخطورة الاستغلال المحتمل.

كيفية الحماية عند عدم التحديث

في حال تعذر التحديث الفوري لأي سبب، تنصح الشركة بإيقاف ميزة FortiCloud SSO Login مؤقتًا، وذلك من خلال واجهة المستخدم عبر المسار System ثم Settings ثم تعطيل خاصية Allow administrative login using FortiCloud SSO.

كما يمكن تعطيلها عبر سطر الأوامر باستخدام الأمر:

config system global

set admin-forticloud-sso-login disable

end

خاتمة

تأتي ثغرات Fortinet الجديدة لتؤكد أهمية متابعة التحديثات الأمنية بشكل مستمر، خاصة في المنتجات الأساسية التي تُستخدم لحماية الشبكات.

فالثغرات المتعلقة بآليات المصادقة تعد من أخطر أنواع الثغرات لأنها تسمح للمهاجم بالوصول المباشر دون الحاجة إلى بيانات حقيقية.

وعلى المؤسسات اتخاذ خطوات عاجلة لتحديث أنظمتها أو تعطيل الخاصية المتأثرة مؤقتًا، ضمانًا لاستمرار حماية بنيتها التحتية الرقمية.

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى