
FortiPAM va FortiSwitch Manager’da aniqlangan xavfli zaiflik: hujumchilar autentifikatsiyani chetlab o‘tishi mumkin
Kiberxavfsizlik kompaniyasi Fortinet o‘zining ba’zi mahsulotlarida aniqlangan jiddiy zaiflik haqida ogohlantirish berdi. Ushbu zaiflik FortiPAM (imtiyozli kirishlarni boshqarish tizimi) va FortiSwitch Manager (tarmoq kalitlarini boshqarish vositasi) dasturlarida topilgan bo‘lib, tajovuzkorlarga tizimga autentifikatsiyasiz kirish imkonini berishi mumkin.
Zaiflik haqida qisqacha
Ushbu xato CVE-2025-49201 raqami bilan ro‘yxatga olingan. Muammo Web Application Delivery (WAD) va Graphical User Interface (GUI) qismlaridagi autentifikatsiya mexanizmining zaifligi bilan bog‘liq. U CWE-1390 tasnifiga kiradi va CVSS 3.1 reytingi bo‘yicha 7.4 ball bilan “yuqori xavf” sifatida baholangan.
Amalda bu shuni anglatadiki, hujumchi bruteforce — ya’ni parolni ketma-ket taxmin qilish usuli orqali tizimga kirish imkoniyatiga ega bo‘lishi, natijada masofadan turib kod bajarish yoki buyruqlar yuborish orqali butun tizim ustidan nazoratni qo‘lga kiritishi mumkin.
Qaysi versiyalar ta’sirlangan?
Quyidagi FortiPAM va FortiSwitch Manager versiyalarida zaiflik mavjud:
Mahsulot | Ta’sirlangan versiyalar | Tavsiya etilgan yechim |
---|---|---|
FortiPAM 1.5.0 | 1.5.0 | 1.5.1 yoki undan yuqoriga yangilang |
FortiPAM 1.4.0–1.4.2 | 1.4.0–1.4.2 | 1.4.3 yoki undan yuqoriga yangilang |
FortiPAM 1.3 va past versiyalar | Barcha versiyalar | Barqaror (fixed) relizga o‘ting |
FortiSwitch Manager 7.2.0–7.2.4 | 7.2.0–7.2.4 | 7.2.5 yoki undan yuqoriga yangilang |
FortiSwitch Manager 7.0 | Ta’sirlanmagan | – |
Hujum qanday amalga oshiriladi?
Fortinet ma’lumotiga ko‘ra, hujumchi bu zaiflikdan foydalanishi uchun tarmoqqa kirish imkoniga ega bo‘lishi kerak. Bunda u tizimga uzoq muddatli bruteforce hujumlari orqali kirishga urinishi mumkin. Hozircha ommaga ochiq ekspluatatsiya vositalari aniqlanmagan, biroq tajribali kiberjinoyatchilar bunday zaifliklardan tezda foydalanishga harakat qilishadi.
Fortinet tavsiyalari
Kompaniya foydalanuvchilarga quyidagi choralarni ko‘rishni qat’iy tavsiya qilmoqda:
- FortiPAM foydalanuvchilari — versiyani 1.5.1 yoki 1.4.3 ga yangilang.
- 1.3 va past versiyalar — yangi barqaror relizga o‘ting.
- FortiSwitch Manager 7.2 foydalanuvchilari — 7.2.5 yoki undan yuqoriga yangilang.
- Ko‘p bosqichli autentifikatsiya (MFA) ni yoqing — bu vaqtinchalik himoya chorasi bo‘lishi mumkin.
- Tizim jurnallarini kuzating — noodatiy kirish urinishlarini tekshirib boring.
Zaiflikni kim aniqladi?
Bu zaiflik Fortinet’ning mahsulot xavfsizligi bo‘yicha mutaxassisi Gvendal Gégniyo (Gwendal Guégniaud) tomonidan aniqlangan va 2025-yil 14-oktabr kuni e’lon qilingan. Ichki raqam — FG-IR-25-010.
Kengroq kontekst
So‘nggi yillarda tarmoq boshqaruvi tizimlariga qaratilgan hujumlar ko‘paymoqda. Ayniqsa, ta’minot zanjiri (supply chain) orqali amalga oshiriladigan hujumlar ko‘plab yirik korxonalar uchun xavf tug‘diryapti. Fortinet hodisasi yana bir bor shuni ko‘rsatadiki, tizimni muntazam yangilab borish va autentifikatsiya mexanizmlarini mustahkamlash — kiberxavfsizlikning asosiy shartidir.
FortiPAM va FortiSwitch Manager’dagi ushbu zaiflik kiberxavfsizlik tizimlarida ishonchli autentifikatsiya va yangilanish siyosati qanchalik muhimligini yaqqol isbotladi.
Har bir tashkilot o‘z infratuzilmasini doimiy ravishda yangilab borishi, tarmoq faoliyatini nazorat ostida ushlab turishi va foydalanuvchi hisoblarini kuchli himoya bilan ta’minlashi zarur.
Birgina e’tibordan chetda qolgan zaiflik butun tizim xavfsizligiga putur yetkazishi mumkin.