Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in FortiVoice-telefoonsystemen van Fortinet, zo heeft de fabrikant zelf bekendgemaakt. FortiVoice is eigenlijk een communicatieplatform dat naast telefonie ook mogelijkheden biedt voor chat, fax en vergaderingen. Een stack-based overflow in het product maakt het mogelijk voor aanvallers om code of commando's op het systeem uit te voeren.
Zodra aanvallers een FortiVoice-systeem hebben gecompromitteerd voeren ze netwerkscans uit, verwijderen crashlogs en schakelen een debuggingmode in om inloggegevens van het systeem of SSH-inlogpogingen op te slaan. Fortinet heeft ook verschillende Indicators of Compromise gepubliceerd met informatie over wat aanvallers op gecompromitteerde systemen doen, alsmede gebruikte ip-adressen en aangepaste bestanden en instellingen.
Het beveiligingslek (CVE-2025-32756) is naast FortiVoice in meer producten van Fortinet aanwezig, waaronder FortiCamera, FortiMail, FortiNDR en FortiRecorder. Alleen in FortiVoice is misbruik waargenomen, aldus Fortinet. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.6. Organisaties worden opgeroepen om naar de laatste versie te updaten. Als workaround adviseert Fortinet het uitschakelen van de HTTP/HTTPS admin-interface.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.