Plateforme
fortinet
Composant
fortios
Corrigé dans
7.6.4
7.4.9
7.2.13
7.0.19
6.4.17
6.2.18
6.0.19
25.3.1
CVE-2025-58413 represents a stack-based buffer overflow vulnerability discovered in FortiOS, Fortinet’s firewall operating system. Successful exploitation allows an attacker to execute arbitrary code or commands on the affected system, potentially leading to complete system compromise. This vulnerability affects FortiOS versions 6.0 through 25.3.b, as well as FortiSASE 25.3.b, and has been published on November 18, 2025.
La vulnérabilité CVE-2025-58413 dans FortiOS représente un risque de sécurité important, affectant une large gamme de versions (7.6.0 - 7.6.3, 7.4.0 - 7.4.8 et toutes les versions de 7.2, 7.0, 6.4, 6.2 et 6.0, ainsi que FortiSASE 25.3.b). Il s'agit d'un débordement de tampon basé sur la pile, permettant à un attaquant d'exécuter du code non autorisé ou des commandes. Le score CVSS de 6.9 indique une sévérité modérément élevée. Une exploitation réussie peut entraîner un compromis complet du système, accordant potentiellement à un attaquant le contrôle de l'appareil FortiOS et du réseau qu'il protège. L'absence d'un correctif (patch) connu augmente considérablement le risque, nécessitant une attention immédiate et des stratégies d'atténuation alternatives.
La vulnérabilité est exploitée en envoyant des paquets spécialement conçus qui déclenchent le débordement de tampon dans la pile. Un attaquant peut alors exécuter du code arbitraire. La complexité de l'exploitation peut varier en fonction de la configuration de l'appareil et des défenses réseau existantes. L'impact sur plusieurs versions de FortiOS élargit la surface d'attaque. L'absence de correctif signifie que les attaquants recherchent et développent probablement activement des exploits. Le manque de détails spécifiques sur le vecteur d'attaque rend difficile la mise en œuvre de mesures préventives précises.
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correctif officiel pour CVE-2025-58413, l'atténuation se concentre sur des techniques de réduction des risques. La segmentation du réseau est fortement recommandée pour limiter l'accès à l'appareil FortiOS affecté. La mise en œuvre de règles de pare-feu strictes pour restreindre le trafic entrant et sortant, en particulier à partir de sources non fiables, est cruciale. La surveillance continue des journaux système pour détecter une activité suspecte peut aider à détecter et à répondre aux tentatives d'exploitation. Envisagez de mettre à niveau vers une version de FortiOS qui a reçu des correctifs de sécurité, même si elle ne traite pas directement cette vulnérabilité, afin d'améliorer la posture de sécurité globale. Le déploiement d'un système de détection d'intrusion (IDS) ou d'un système de prévention des intrusions (IPS) peut fournir une couche de protection supplémentaire.
Actualizar FortiOS a una versión corregida. Consulte el advisory de Fortinet para obtener la versión específica a la que debe actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un type de vulnérabilité où un programme écrit des données au-delà de l'espace alloué pour un tampon dans la mémoire de la pile, ce qui peut écraser d'autres régions de mémoire et permettre l'exécution de code malveillant.
Mettez en œuvre les mesures d'atténuation recommandées, telles que la segmentation du réseau, les règles de pare-feu strictes et la surveillance des journaux.
Surveillez les journaux système à la recherche d'activités inhabituelles, telles que des connexions réseau non autorisées ou des modifications de la configuration du système.
Mettez en œuvre une stratégie de sécurité multicouche comprenant des pare-feu, des systèmes de détection d'intrusion et des politiques de sécurité robustes.
Consultez la base de données nationale des vulnérabilités (NVD) du NIST et les avis de sécurité de Fortinet.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.