
Administratorlarga ogohlantirish: FortiOS-ni yangilang — CLI zaifligi tizimni xavf ostiga qo‘yishi mumkin
2025-yil 14-oktabr kuni kiberxavfsizlik bo‘yicha yetakchi kompaniyalardan biri — Fortinet — o‘zining FortiOS operatsion tizimida jiddiy xavf tug‘diruvchi zaiflik aniqlanganini ma’lum qildi. Ushbu kamchilik CVE-2025-58325 identifikatori bilan ro‘yxatga olingan bo‘lib, CLI (Command Line Interface) komponentidagi noto‘g‘ri funksional ta’minot tufayli yuzaga kelgan. Zaiflik mahalliy (local) hujumchilar tomonidan tizim buyruqlarini cheklovlarsiz bajarish imkonini beradi.
Zaiflikning mohiyati
FortiOS — Fortinet’ning xavfsizlik devorlari (firewall), VPN tizimlari va tarmoq himoya qurilmalarida ishlatiladigan asosiy operatsion tizimidir. Shu sababli undagi har qanday kamchilik korporativ tarmoqlarning butun xavfsizlik arxitekturasiga bevosita ta’sir ko‘rsatadi.
Aniqlangan zaiflik, aslida, CLI orqali buyruq bajarish jarayonida mavjud cheklovlarni chetlab o‘tish imkonini beradi. Ya’ni, tizimga kirish huquqiga ega foydalanuvchi (masalan, administrator yoki texnik xodim) maxsus tayyorlangan zararli buyruqlar yordamida tizim darajasidagi operatsiyalarni amalga oshirishi mumkin. Natijada hujumchi qurilma ustidan to‘liq nazorat o‘rnatishi, ma’lumotlarni o‘g‘irlashi yoki butun tarmoqni xavf ostiga qo‘yishi ehtimoli mavjud.
Xavf darajasi va texnik baho
Ushbu zaiflik CVSS v3.1 mezoniga ko‘ra 7.8 ball bilan baholangan bo‘lib, bu “yuqori xavflilik darajasi” toifasiga kiradi. Parametrlarga ko‘ra, hujum uchun masofadan kirish (remote access) talab etilmaydi, ammo foydalanuvchining tizimga mahalliy kirish huquqi yetarli. Shu bois, bu zaiflik ichki xodimlar yoki hisobi buzilgan foydalanuvchilar tomonidan suiiste’mol qilinishi mumkin.
Ta’sir ko‘rsatgan qurilmalar va versiyalar
Zaiflik asosan yuqori darajadagi FortiGate modellarida — 100E/101E seriyasidan boshlab 7000F gacha bo‘lgan qurilmalarda kuzatilgan. Quyidagi versiyalar ta’sirga uchragan deb topilgan:
FortiOS versiyasi | Ta’sirlangan buildlar | Tavsiya etilgan yechim |
---|---|---|
7.6 | 7.6.0 | 7.6.1 yoki undan yuqoriga yangilang |
7.4 | 7.4.0 – 7.4.5 | 7.4.6 yoki undan yuqoriga yangilang |
7.2 | 7.2.0 – 7.2.10 | 7.2.11 yoki undan yuqoriga yangilang |
7.0 | 7.0.0 – 7.0.15 | 7.0.16 yoki undan yuqoriga yangilang |
6.4 | Barcha versiyalar | Barqaror (fixed) versiyaga migratsiya qiling |
Fortinet foydalanuvchilarga yangilanishlarni zudlik bilan o‘rnatishni tavsiya etmoqda. Shuningdek, kompaniya maxsus upgrade path vositasini ham taqdim etgan bo‘lib, u tizimni xavfsiz tarzda yangilashni osonlashtiradi.
Kiberxavfsizlik bo‘yicha tavsiyalar
Hozircha hech qanday ekspluatatsiya holatlari yoki zararli faoliyat belgilarining (IoC) qayd etilmagani bildirildi. Biroq mutaxassislar CLI jurnallarini (logs) diqqat bilan kuzatishni, shuningdek “kam imtiyozli kirish” (least privilege) tamoyilini qat’iy joriy etishni tavsiya etishmoqda. Bu foydalanuvchilarga faqat o‘z vazifasi uchun zarur bo‘lgan ruxsatlarni berish orqali ichki hujumlarning oldini olish imkonini beradi.
CVE-2025-58325 nafaqat Fortinet uchun, balki barcha tarmoq xavfsizlik yechimlari foydalanuvchilari uchun ogohlantiruvchi voqea bo‘ldi. Bugungi kunda xavf faqat tashqi hujumlardan emas, balki tizim ichidagi noto‘g‘ri sozlamalar yoki imtiyozli foydalanuvchilar faoliyatidan ham kelib chiqishi mumkin.
Kiberxavfsizlikning asosiy tamoyili — ishonchni doimiy tekshirish. Har bir buyruq, har bir kirish, har bir komponent nazorat ostida bo‘lishi kerak. Chunki bugungi raqamli dunyoda, “ichkaridan” kelayotgan tahdidlar ham tashqi hujumlar kabi xavfli bo‘lib bormoqda.