Fortinetは、FortiVoiceエンタープライズ電話システムを標的とする攻撃でゼロデイとして悪用されたとされる重大なセキュリティの脆弱性を修正しました。
この脆弱性はCVE-2025-32756として追跡されており、CVSSスコアは10.0中9.6です。
「FortiVoice、FortiMail、FortiNDR、FortiRecorder、およびFortiCameraにおけるスタックベースのオーバーフローの脆弱性[CWE-121]は、細工されたHTTPリクエストを介してリモートの認証されていない攻撃者が任意のコードやコマンドを実行する可能性があります」と同社はアドバイザリで述べています。
同社は、FortiVoiceシステムでこの脆弱性が野生で悪用されていることを観察しましたが、攻撃の規模や背後にいる脅威アクターの身元については明らかにしませんでした。
さらに、脅威アクターがデバイスネットワークのスキャンを実行し、システムクラッシュログを消去し、システムまたはSSHログイン試行から資格情報を記録するためにfcgiデバッグを有効にしたと述べました。
この問題は以下の製品とバージョンに影響します –
- FortiCamera 1.1, 2.0(修正済みリリースに移行)
- FortiCamera 2.1.x(2.1.4以上にアップグレード)
- FortiMail 7.0.x(7.0.9以上にアップグレード)
- FortiMail 7.2.x(7.2.8以上にアップグレード)
- FortiMail 7.4.x(7.4.5以上にアップグレード)
- FortiMail 7.6.x(7.6.3以上にアップグレード)
- FortiNDR 1.1, 1.2, 1.3, 1.4, 1.5, 7.1(修正済みリリースに移行)
- FortiNDR 7.0.x(7.0.7以上にアップグレード)
- FortiNDR 7.2.x(7.2.5以上にアップグレード)
- FortiNDR 7.4.x(7.4.8以上にアップグレード)
- FortiNDR 7.6.x(7.6.1以上にアップグレード)
- FortiRecorder 6.4.x(6.4.6以上にアップグレード)
- FortiRecorder 7.0.x(7.0.6以上にアップグレード)
- FortiRecorder 7.2.x(7.2.4以上にアップグレード)
- FortiVoice 6.4.x(6.4.11以上にアップグレード)
- FortiVoice 7.0.x(7.0.7以上にアップグレード)
- FortiVoice 7.2.x(7.2.1以上にアップグレード)
Fortinetは、この脆弱性が以下のIPアドレスから発生した脅威アクターの活動に基づいて、同社の製品セキュリティチームによって発見されたと述べました –
- 198.105.127.124
- 43.228.217.173
- 43.228.217.82
- 156.236.76.90
- 218.187.69.244
- 218.187.69.59
FortiVoice、FortiMail、FortiNDR、FortiRecorder、およびFortiCameraのユーザーは、デバイスをアクティブな悪用試行から保護するために必要な修正を適用することを推奨します。即時のパッチ適用が不可能な場合、暫定的な対策としてHTTP/HTTPS管理インターフェースを無効にすることをお勧めします。
翻訳元: https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html