Fortinet oznámil ďalšiu zraniteľnosť v FortiOS a FortiProxy.

Fortinet v utorok zverejnil CVE-2025-24472, ďalšiu zraniteľnosť pri obchádzaní autentifikácie vo verziách FortiOS a FortiProxy.

Nová zraniteľnosť bola pridaná ako CVE-2025-24472 a podobná zraniteľnosť zero-day bola zverejnená a opravená minulý mesiac CVE-2024-55591, ktorá ovplyvňuje FortiOS verzie 7.0.0 až 7.0.16, FortiProxy verzie 7.0.0 až 7.0.19 a verzie Forti2.2.0.7.7. Fortinet vo svojom odporúčaní uviedol, že zraniteľnosť „môže umožniť vzdialenému útočníkovi získať privilégiá super-administrátora prostredníctvom vytvorených požiadaviek na modul Node.js websocket alebo prostredníctvom vytvorených požiadaviek CSF proxy“.

Fortinet odporučil správcom, ktorí nemôžu okamžite nasadiť bezpečnostné aktualizácie na zabezpečenie zraniteľných firewallov, aby deaktivovali administračné rozhranie HTTP/HTTPS alebo obmedzili IP adresy, ktoré sa k nemu môžu dostať.

Táto zraniteľnosť ovplyvňuje:

FortiOS verzie 7.0.0 až 7.0.16 a 7.2.0 až 7.2.6
FortiProxy verzie 7.0.0 až 7.0.19 a 7.2.0 až 7.2.12


Ďalšie informácie je možné nájsť na stránkach:

https://www.bleepingcomputer.com/news/security/fortinet-discloses-second-firewall-auth-bypass-patched-in-january

https://www.orangecyberdefense.com/se/kunskap/nyheter/new-fortinet-exploit-cve-2025-24472-disclosed

https://nordicdefender.com/blog/fortinet-cve-2025-24472-patch-update

https://www.techtarget.com/searchsecurity/news/366619314/Fortinet-discloses-second-authentication-bypass-vulnerability