ATLA WIRE

Fortinet исправляет критическую уязвимость FortiSIEM, позволяющую выполнение удаленного кода без аутентификации

15.01.2026
9206
Fortinet исправляет критическую уязвимость FortiSIEM, позволяющую выполнение удаленного кода без аутентификации
Fortinet выпускает патч для критической уязвимости FortiSIEM (CVE-2025-64155), которая позволяет выполнение удаленного кода без аутентификации через открытую службу phMonitor.

🚨 КРИТИЧЕСКОЕ ПРЕДУПРЕЖДЕНИЕ: Fortinet только что исправил опасную уязвимость RCE в FortiSIEM

Fortinet только что выпустил патч для критической уязвимости в FortiSIEM, которая позволяет злоумышленникам выполнять код удаленно без какой-либо аутентификации. Это не учения — мы говорим о CVE-2025-64155, уязвимости, которая может позволить злоумышленникам захватить вашу систему мониторинга безопасности.
Уязвимость существует в службе phMonitor, которая по умолчанию открыта на устройствах FortiSIEM. Злоумышленники могут использовать это для выполнения произвольных команд с привилегиями root. Перевод: они могут захватить всю вашу систему.
Article image 1
Fortinet выпустил патчи для затронутых версий. Если вы используете FortiSIEM, вам необходимо немедленно обновить систему. Это не просто очередная ошибка — это критическая уязвимость удаленного выполнения кода, которая может привести к полному компрометированию системы.
  • Критическая уязвимость (CVE-2025-64155)
  • Выполнение удаленного кода без аутентификации
  • Затрагивает службу phMonitor FortiSIEM
  • Может привести к повышению привилегий до root
  • Доступны патчи от Fortinet
Уязвимость была обнаружена и сообщена Fortinet, который теперь выпустил исправления. Это происходит на фоне того, как Fortinet продолжает устранять проблемы безопасности в своей линейке продуктов, напоминая всем, что даже инструменты безопасности нуждаются в обновлениях безопасности.
Суть: если вы используете FortiSIEM для мониторинга безопасности, установите патч сейчас, прежде чем кто-то использует эту уязвимость для мониторинга вас. Это именно та уязвимость, которая эксплуатируется в реальных атаках, так что не затягивайте с этим обновлением.
#Fortinet#RCE уязвимости#неаутентифицированный доступ#патчи безопасности#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE