FortiVoice’da jiddiy zaiflik topildi: hujumchilar tizimni masofadan buzmoqda

Kiberxavfsizlik mutaxassislari Fortinet kompaniyasining bir nechta qurilmalarida juda xavfli zaiflik aniqlanganini e’lon qilishdi. Ayniqsa, bu muammo FortiVoice tizimlarida haqiqiy hujumlar orqali foydalanilayotgan bo‘lib, tajovuzkorlarga qurilmani butunlay o‘z nazoratiga olish imkonini beradi.

Bu zaiflik CVE-2025-32756 deb nomlanib, xavflilik darajasi 10 balldan 9.6 deb baholangan — bu esa uni eng jiddiy zaifliklar qatoriga qo‘shadi.

Tajovuzkorlar Internet orqali maxsus tuzilgan HTTP so‘rovi yuborish orqali tizimda kod bajarish imkoniyatiga ega bo‘lishadi. Eng xavflisi — bunga hech qanday login yoki parol kerak emas. Ya’ni, hujumchi masofadan turib tizimni buzishi mumkin.

Fortinet tadqiqotchilari FortiVoice qurilmalariga qaratilgan hujumlarni o‘rgangan. Ular quyidagilarni aniqlashgan:

  • Hujumchi tizimdagi log fayllarni o‘chirib, o‘z faoliyatini yashiradi
  • FCGI debugging funksiyasini yoqib, tizimdan parollarni ushlab qoladi
  • Har 12 soatda avtomatik ishlaydigan maxsus cron vazifalari orqali maxfiy ma’lumotlar boshqa manzillarga uzatiladi
  • Tizimga zararli dasturlar, soxta busybox yoki maxsus kutubxonalar (libfmlogin.so) joylashtiriladi

Agar quyidagi fayllar, sozlamalar yoki IP manzillar sizning tizimingizda uchrasa, bu hujum belgisi bo‘lishi mumkin:

  • /bin/wpad_ac_helper – asosiy zararli dastur
  • /lib/libfmlogin.so – SSH parollarni ushlab qoluvchi kutubxona
  • /tmp/.sshdpm – yig‘ilgan login ma’lumotlari
  • /etc/pam.d/sshd – zararli kod qo‘shilgan konfiguratsiya
  • Hujumchi IP manzillari: 198.105.127.124, 43.228.217.173, 218.187.69.244 va boshqalar

Quyidagi Fortinet mahsulotlari va versiyalari zaif hisoblanadi:

  • FortiVoice: 6.4.0 – 6.4.10, 7.0.0 – 7.0.6, 7.2.0
  • FortiMail: 7.6.2gacha
  • FortiNDR: 1.x va 7.x (7.6.1gacha)
  • FortiRecorder: 7.2.3gacha
  • FortiCamera: 2.1.3gacha

✅ Nima qilish kerak?

  1. Darhol yangilanishlarni o‘rnating – Fortinet bu zaiflik bo‘yicha maxsus yamalar chiqargan
  2. Yangilash imkoniyati bo‘lmasa, vaqtinchalik HTTP/HTTPS boshqaruv interfeyslarini o‘chirib qo‘ying
  3. Tizimdagi log fayllar, cron vazifalar, zararli fayllar va IP manzillarni tekshiring
  4. Kiberxavfsizlik monitoringini kuchaytiring

Fortinet mahsulotlari — ko‘plab tashkilotlarning ichki tarmoqlarida asosiy qurilma bo‘lib xizmat qiladi. Ular orqali aloqa, elektron pochta, videoqurilmalar va xavfsizlik tizimlari boshqariladi. Shuning uchun bu kabi zaifliklar — katta miqyosdagi hujumlarga eshik ochadi.

Bu voqea — Fortinet qurilmalarida ilgari ham aniqlangan xavfli zaifliklar (masalan, CVE-2022-40684, CVE-2024-55591) ketma-ketligining yana bir halqasi bo‘lib, kompaniyalar uchun jiddiy saboq bo‘lishi kerak.

Agar siz Fortinet mahsulotlaridan foydalanayotgan bo‘lsangiz, CVE-2025-32756 bo‘yicha rasmiy ogohlantirishga befarq qaramang. Tizimingizni yangilang, tekshiring va barcha profilaktik choralarni ko‘ring.

Kiberhujumlar kutmaydi. Har bir daqiqalik kechikish — kiberjinoyatchilar uchun imkoniyatdir.