التكنولوجيا اليومية
·15/01/2026
أصلحت Fortinet ثغرتين خطيرتين في حلولها FortiSIEM وFortiFone. تبلغ درجة الخطورة لكل من CVE-2025-64155 وCVE-2025-47855 أكثر من 9.0 على مقياس CVSS، ما يعني خطراً مباشراً على أي مؤسسة تستخدم النظامين. يوضح الجدول التالي الفروقات التقنية بين الثغرتين، أثرهما على الأداء، ومدى فعالية الترقيعات التي أصدرتها Fortinet.
تكمن CVE-2025-64155 في FortiSIEM. تتيح حقن أوامر نظام التشغيل بتقييم CVSS 9.4. يستطيع مهاجم غير موثوق به إرسال حزم TCP خاصة إلى خدمة phMonitor المنصتة على المنفذ 7900. بمجرد نجاح الحقن يكتب المهاجم أي ملف يريده بصلاحيات المدير، ثم يرفع امتيازه إلى الجذر ويسيطر على الجهاز بالكامل. يحدث ذلك لأن phMonitor لا تنقي مدخلات أوامر نظام التشغيل عند معالجة سجلات Elasticsearch.
تظهر CVE-2025-47855 في FortiFone. ثغرة بتقييم CVSS 9.3 تفتح باب الوصول إلى ملفات التكوين عن طريق طلبات HTTP(S) خاصة تستهدف صفحة الإدارة. لا تتيح تنفيذ أوامر فورياً لكنها تكشف إعدادات الجهاز الحساسة، ما يمهد لخطوات اختراق لاحقة.
تسبب ثغرة FortiSIEM ضرراً أكبر لأنها تتيح التنفيذ عن بُعد والسيطرة الكاملة. الخدمة تستمع على المنفذ 7900 دون طلب اسم مستخدم أو كلمة مرور، لذا يكفي وصول المهاجم إلى الشبكة ليستولي على النظام. يتوقف بذلك مراقب الصحة والاتصالات الداخلية، وتتعطل مراقبة الأمان على مستوى المؤسسة.
تؤثر ثغرة FortiFone على السرية فقط. لا تمنح تنفيذ أوامر أو رفع امتيازات مباشرة، لكنها تسلّم المهاجم ملفات التكوين التي قد يستخدمها لاحقاً لتجاوز حدود الشبكة إذا لم تُسدّ.
أصدرت Fortinet تصحيحاً لكل منتج. على مسؤولي FortiSIEM ترقية النسخة إلى 7.1.9 على الأقل. الإصدارات 7.5 والإصدارات السحابية غير معنية. يُستحسن حجب المنفذ 7909 مؤقتاً إلى حين إتمام الترقية. أما أصحاب FortiFone فينبغي عليهم الترقية إلى 3.0.24 أو أحدث. التصحيح مخصص لكل إصدار، لذا يبقى تحديث البيئات أولوية.
تُشكّل CVE-2025-64155 تهديداً أوسع لأنها تؤدي إلى السيطرة الكاملة على النظام، بينما تقتصر CVE-2025-47855 على كشف البيانات. الترقية فور صدور التصحيح والالتزام بتعليمات Fortinet يقللان المخاطر التشغيلية والأمنية بفعالية.









