أصدرت شركة فورتي نت تحديثات أمنية لمعالجة ثغرة خطيرة في منتجها (FortiWeb)، وهي الثغرة التي يمكن أن تتيح للمهاجمين غير المصرح لهم تنفيذ أوامر قاعدة بيانات عشوائية على الأنظمة المتضررة. تُعرف هذه الثغرة برمز CVE-2025-25257، وتحمل درجة شدة CVSS تصل إلى 9.6 من أصل 10، مما يعكس مدى خطورتها.
تحليل مفصل وسياق تاريخي
وفقًا لتقرير شركة فورتي نت، تسبب الثغرة في عدم تحييد العناصر الخاصة المستخدمة في أوامر SQL بشكل مناسب، وهو ما يُعرف بـ (SQL Injection). يمكن لهذا النوع من الثغرات أن يمكن المهاجمين من تنفيذ تعليمات SQL غير مصرح بها عبر طلبات HTTP أو HTTPS المصممة بعناية.
تشمل الإصدارات المتأثرة من FortiWeb ما يلي:
- FortiWeb 7.6.0 إلى 7.6.3 (التحديث إلى 7.6.4 أو أحدث)
- FortiWeb 7.4.0 إلى 7.4.7 (التحديث إلى 7.4.8 أو أحدث)
- FortiWeb 7.2.0 إلى 7.2.10 (التحديث إلى 7.2.11 أو أحدث)
- FortiWeb 7.0.0 إلى 7.0.10 (التحديث إلى 7.0.11 أو أحدث)
تم اكتشاف هذه الثغرة بواسطة كينتارو كاواني من شركة GMO للأمن السيبراني، والذي تم تكريمه مؤخرًا لاكتشافه مجموعة من الثغرات في منتجات سيسكو.
الآثار الأمنية والتحديات
تكمن المشكلة في وظيفة تدعى “get_fabric_user_by_token” المرتبطة بمكون يسمى Fabric Connector، والذي يعمل كجسر بين FortiWeb ومنتجات فورتي نت الأخرى. يتم استدعاء هذه الوظيفة عبر عدة نقاط نهاية API، مما يجعلها عرضة لاستغلال المهاجمين.
يمكن للمهاجمين استغلال هذه الثغرة عن طريق تمرير مدخلاتهم عبر هيدر (Bearer token) في طلب HTTP مصمم خصيصًا، مما يؤدي إلى تنفيذ استفسار SQL دون تنقية كافية للتأكد من عدم وجود تعليمات ضارة.
التدابير الوقائية وتوصيات الخبراء
أوصى الباحثون الأمنيون باستخدام “prepared statements” كبديل للوقاية من هجمات (SQL Injection). بالإضافة إلى ذلك، يُنصح المستخدمون بتعطيل واجهة الإدارة HTTP/HTTPS كحل مؤقت حتى يتم تثبيت التحديثات اللازمة.
مع وجود تاريخ سابق لاستغلال الثغرات في أجهزة فورتي نت من قبل المهاجمين، من الضروري أن يقوم المستخدمون بتحديث أنظمتهم إلى الإصدارات الأحدث لتقليل المخاطر المحتملة.
نقطة للنقاش والتفاعل
مع تزايد التهديدات الإلكترونية وتطوير تقنيات الاستغلال، كيف يمكن للشركات تحسين استراتيجياتها الأمنية للبقاء في مأمن من مثل هذه التهديدات المتقدمة؟ شاركوا آرائكم عبر تويتر أو فيسبوك.






شاركنا رأيك بتعليق