Plataforma
fortinet
Componente
fortidlp-agent-s-outlookproxy-plugin
Corregido en
11.5.2
11.4.7
11.3.5
11.2.4
11.2.1
11.1.3
11.0.2
10.5.2
10.4.1
10.3.2
La vulnerabilidad CVE-2025-54658 es una falla de Path Traversal descubierta en el plugin Outlookproxy del agente FortiDLP de Fortinet para MacOS. Esta falla permite a un atacante autenticado, mediante el envío de una solicitud especialmente diseñada a un puerto de escucha local, escalar sus privilegios hasta el nivel de Root en el sistema. La vulnerabilidad afecta a las versiones del agente FortiDLP desde 10.3.1 hasta 11.5.1. Una versión corregida, 11.5.2, ya está disponible.
Un atacante que explote con éxito esta vulnerabilidad puede obtener acceso de Root al sistema MacOS donde se ejecuta el agente FortiDLP. Esto le permitiría tomar control total del sistema, incluyendo la capacidad de instalar malware, acceder a datos confidenciales, modificar la configuración del sistema y comprometer otros recursos de la red. La escalada de privilegios a Root representa un riesgo significativo, ya que el atacante podría evadir los controles de seguridad y realizar acciones maliciosas sin restricciones. Aunque la vulnerabilidad requiere autenticación, la posibilidad de obtener acceso de Root la convierte en una amenaza grave para la integridad y confidencialidad de los datos.
La vulnerabilidad CVE-2025-54658 fue publicada el 16 de octubre de 2025. No se ha reportado explotación activa en entornos reales hasta la fecha. La probabilidad de explotación se considera moderada, dado que requiere autenticación y un conocimiento específico de la vulnerabilidad. Se recomienda monitorear los sistemas afectados para detectar cualquier actividad sospechosa.
Organizations deploying FortiDLP Agent for MacOS, particularly those with sensitive data or critical infrastructure, are at risk. Shared hosting environments where multiple users share the same FortiDLP Agent instance are also particularly vulnerable, as a compromised user account could be leveraged to escalate privileges and impact other users.
• macos: Use ls -la /path/to/plugin/ to check for suspicious files or directories created by an attacker.
• macos: Monitor system logs (Console.app) for unusual network activity or attempts to access restricted directories.
• fortinet: Review Fortinet's security advisories and threat intelligence feeds for updates related to this vulnerability.
• macos: Use sudo dtrace -n 'trace('process_open', filter=/path/to/plugin/)' to monitor file access attempts to the plugin directory.
disclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-54658 es actualizar el agente FortiDLP a la versión 11.5.2 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización a la versión 11.5.2 causa problemas de compatibilidad, se recomienda contactar con el soporte de Fortinet para obtener asistencia y explorar posibles soluciones alternativas. Como medida temporal, se pueden implementar reglas en un firewall de aplicaciones web (WAF) o un proxy para bloquear solicitudes sospechosas que intenten acceder a rutas no autorizadas dentro del plugin Outlookproxy. Es crucial revisar y fortalecer los controles de acceso y autenticación para limitar el riesgo de explotación.
Actualice FortiDLP Agent a una versión posterior a 11.5.1. Consulte el advisory de Fortinet (FG-IR-25-628) para obtener más detalles e instrucciones específicas de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-54658 is a Path Traversal vulnerability in the FortiDLP Agent's Outlookproxy plugin for MacOS, allowing privilege escalation to root. It affects versions 10.3.1–11.5.1.
You are affected if you are running FortiDLP Agent for MacOS versions 10.3.1 through 11.5.1. Check your version and upgrade if necessary.
Upgrade to FortiDLP Agent version 11.5.2 or later to remediate the vulnerability. Consider network segmentation as a temporary mitigation.
While no active exploitation has been confirmed, the vulnerability's nature suggests it could be easily exploited once a proof-of-concept is released.
Refer to the official Fortinet security advisory for CVE-2025-54658 on the Fortinet support website.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.