प्लेटफ़ॉर्म
fortinet
घटक
fortidlp-agent-s-outlookproxy-plugin
में ठीक किया गया
11.5.2
11.4.7
11.3.5
11.2.4
11.2.1
11.1.3
11.0.2
10.5.2
10.4.1
10.3.2
CVE-2025-54658 FortiDLP Agent के Outlookproxy प्लगइन में एक पाथ ट्रैवर्सल भेद्यता है। यह भेद्यता प्रमाणित हमलावरों को रूट विशेषाधिकार प्राप्त करने की अनुमति दे सकती है, जिससे सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता FortiDLP Agent के संस्करण 10.3.1 से 11.5.1 तक के संस्करणों को प्रभावित करती है। इस समस्या को Fortinet द्वारा 11.5.2 संस्करण में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को सिस्टम पर मनमाना फ़ाइलें पढ़ने की अनुमति देती है, भले ही उनके पास सामान्य रूप से ऐसा करने की अनुमति न हो। हमलावर इस भेद्यता का उपयोग संवेदनशील जानकारी प्राप्त करने, सिस्टम कॉन्फ़िगरेशन बदलने या यहां तक कि सिस्टम पर दुर्भावनापूर्ण कोड निष्पादित करने के लिए कर सकते हैं। चूंकि यह रूट विशेषाधिकार प्राप्त करने की अनुमति देता है, इसलिए इसका प्रभाव बहुत अधिक हो सकता है, जिससे संपूर्ण नेटवर्क की सुरक्षा से समझौता हो सकता है। यह भेद्यता Fortinet के अन्य उत्पादों के साथ एकीकरण के माध्यम से पार्श्व गतिशीलता (lateral movement) को भी सक्षम कर सकती है, जिससे हमलावर नेटवर्क के अन्य हिस्सों तक पहुंच प्राप्त कर सकते हैं।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता CISA KEV (Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह जल्द ही उपलब्ध हो सकता है। NVD (National Vulnerability Database) में 2025-10-16 को प्रकाशित किया गया।
Organizations deploying FortiDLP Agent for MacOS, particularly those with sensitive data or critical infrastructure, are at risk. Shared hosting environments where multiple users share the same FortiDLP Agent instance are also particularly vulnerable, as a compromised user account could be leveraged to escalate privileges and impact other users.
• macos: Use ls -la /path/to/plugin/ to check for suspicious files or directories created by an attacker.
• macos: Monitor system logs (Console.app) for unusual network activity or attempts to access restricted directories.
• fortinet: Review Fortinet's security advisories and threat intelligence feeds for updates related to this vulnerability.
• macos: Use sudo dtrace -n 'trace('process_open', filter=/path/to/plugin/)' to monitor file access attempts to the plugin directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय FortiDLP Agent को संस्करण 11.5.2 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को कॉन्फ़िगर करके Outlookproxy प्लगइन तक पहुंच को प्रतिबंधित किया जा सकता है। इसके अतिरिक्त, नेटवर्क ट्रैफ़िक की निगरानी करना और असामान्य गतिविधि के लिए अलर्ट सेट करना महत्वपूर्ण है। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग करके पाथ ट्रैवर्सल हमलों को रोकने के लिए नियम बनाए जा सकते हैं। सिस्टम लॉग की नियमित रूप से समीक्षा करना भी महत्वपूर्ण है ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके।
Actualice FortiDLP Agent a una versión posterior a 11.5.1. Consulte el advisory de Fortinet (FG-IR-25-628) para obtener más detalles e instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-54658 FortiDLP Agent के Outlookproxy प्लगइन में एक पाथ ट्रैवर्सल भेद्यता है जो हमलावरों को रूट विशेषाधिकार प्राप्त करने की अनुमति देती है।
यदि आप FortiDLP Agent के संस्करण 10.3.1 से 11.5.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
FortiDLP Agent को संस्करण 11.5.2 या बाद के संस्करण में अपडेट करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी संभावना है।
Fortinet सुरक्षा सलाहकार देखें: [https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2025-54658](https://www.fortinet.com/security/advisory/fortinet-security-advisory/CVE-2025-54658)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।