Fortinet je objelodanio značajan sigurnosni propust u svom operativnom sistemu FortiOS, označen kao CVE-2025-24477. Ovaj propust tipa “heap-based buffer overflow”, klasifikovan pod šifrom CWE-122, pogađa daemon nazvan cw_stad. Kroz posebno pripremljene zahtjeve, napadač koji posjeduje odgovarajuće akreditive mogao bi iskoristiti ovu ranjivost za izvršavanje proizvoljnog koda ili komandi na zahvaćenom sistemu.
Iako je ranjivost, prema CVSSv3 skoru od 4.0, ocijenjena kao srednje ozbiljna, potencijalni uticaj u smislu eskalacije privilegija predstavlja ozbiljan rizik za ugrožene sisteme.
**Zahvaćene verzije i rješenja**
Propust utiče na određene verzije FortiOS-a, a Fortinet je pružio jasne puteve nadogradnje kako bi se rizik umanjio. Slijedi detaljan pregled zahvaćenih verzija i preporučenih rješenja:
* **FortiOS 7.6:** Verzije od 7.6.0 do 7.6.1 zahtijevaju nadogradnju na 7.6.3 ili noviju.
* **FortiOS 7.4:** Verzije od 7.4.0 do 7.4.7 zahtijevaju nadogradnju na 7.4.8 ili noviju.
* **FortiOS 7.2:** Verzije od 7.2.4 do 7.2.11 zahtijevaju nadogradnju na 7.2.12 ili noviju.
* **FortiOS 7.0:** Nije zahvaćen.
* **FortiOS 6.4:** Nije zahvaćen.
Fortinet savjetuje korisnike da slijede preporučeni put nadogradnje koristeći njihov zvanični alat za nesmetan prelazak na sigurne verzije. Ova ranjivost, praćena pod IR brojem FG-IR-25-026, naglašava važnost pravovremenih ažuriranja za zaštitu mrežne infrastrukture. Informacija o ovom propustu je prvobitno objavljena 8. jula 2025. godine, označavajući početak Fortinetovih napora da obavijesti i zaštiti svoje korisnike od ove prijetnje.
**Ugroženi modeli hardvera**
Određeni modeli FortiWiFi uređaja su ranjivi ako su konfigurisani kao bežični klijenti. Među zahvaćenim modelima nalaze se:
* FWF_80F_2R_3G4G_DSL
* FWF_80F_2R
* FWF_81F_2R_3G4G_DSL
* FWF_81F_2R_3G4G_POE
* FWF_81F_2R
* FWF_81F_2R_POE
* FWF_90G_2R
* FWF_91G_2R
Organizacije koje koriste ove modele u navedenoj konfiguraciji trebaju dati prioritet primjeni potrebnih ažuriranja kako bi spriječile potencijalno iskorištavanje.
Ovu ranjivost je interno otkrio i prijavio Gwendal Guégniaud iz Fortinetovog tima za sigurnost proizvoda. Njihovo proaktivno prepoznavanje propusta u komponenti koja je kategorizirana kao “OSTALO” ukazuje na Fortinetovu posvećenost održavanju sigurnosti svojih proizvoda. Iako CVSSv3 ocjena ukazuje na srednji nivo ozbiljnosti, mogućnost da ovlašteni napadač eskalira privilegije kroz izvršavanje proizvoljnog koda predstavlja kritičnu zabrinutost. Ovo bi moglo dovesti do neovlaštenog pristupa ili kontrole nad zahvaćenim sistemima, čime bi se ugrozila mrežna sigurnost. Poslovnim subjektima i IT administratorima snažno se preporučuje da procijene svoje FortiOS implementacije i hitno primijene preporučene nadogradnje. Fortinetov brz odgovor u pružanju zakrpa i detaljnih smjernica odražava stalne izazove u kibernetičkoj sigurnosti, gdje čak i ranjivosti srednje ozbiljnosti mogu imati značajne posljedice ako budu iskorištene.