728x90
반응형
내용 요약
Fortinet사에서 자사 제품인 FortiSIEM에서 발생하는 Command Injection 취약점(CVE-2025-25256)을 해결하기 위한 보안 업데이트를 발표했습니다. 해당 취약점은 특정 버전의 FortiSIEM에 영향을 미치며, 사용자들은 제시된 해결 방안에 따라 최신 버전으로 업데이트하는 것이 권고됩니다. 업데이트 방법은 참고사이트를 통해 확인할 수 있습니다.
핵심 포인트
- Fortinet FortiSIEM 제품의 Command Injection 취약점 (CVE-2025-25256) 발생
- 영향받는 버전 사용자는 최신 버전으로 업데이트 필수
- 업데이트 방법은 Fortinet에서 제공하는 참고 사이트([2])를 통해 확인
기술 세부 내용
1️⃣ Fortinet 제품 보안 업데이트
- 개요: Fortinet사에서 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. ️
- 영향: 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트해야 합니다. ⚠️
2️⃣ 취약점 상세 내용
- 취약점: Fortinet FortiSIEM에서 발생하는 Command Injection 취약점 (CVE-2025-25256)
- CVE-2025-25256:
https://nvd.nist.gov/vuln/detail/CVE-2025-25256
에서 상세 정보 확인 가능
- CVE-2025-25256:
- 설명: FortiSIEM 제품에서 Command Injection 취약점이 발생했습니다.
3️⃣ 영향받는 제품 및 해결 방안
제품명 | 영향받는 버전 | 해결 버전 |
---|---|---|
FortiSIEM | 7.3.0 ~ 7.3.1 | 7.3.2 이상 |
7.2.0 ~ 7.2.5 | 7.2.6 이상 | |
7.1.0 ~ 7.1.7 | 7.1.8 이상 | |
7.0.0 ~ 7.0.3 | 7.0.4 이상 | |
6.7.0 ~ 6.7.9 | 6.7.10 이상 | |
6.6 모든 버전 | 고정 릴리즈로 마이그레이션 (7.4 이상, 7.3.2 이상, 7.2.6 이상, 7.1.8 이상 , 7.0.4 이상, 6.7.10 이상) | |
6.5 모든 버전 | - | |
6.4 모든 버전 | - | |
6.3 모든 버전 | - | |
6.2 모든 버전 | - | |
6.1 모든 버전 | - | |
5.4 모든 버전 | - |
- 참고사항:
- 하단의 참고사이트를 확인하여 업데이트 수행해야 합니다. ️
- 업데이트 방법:
https://docs.fortinet.com/document/fortisiem/7.4.0/fortisiem-os-update-procedure/574280/fortisiem-os-update-procedure
4️⃣ 참고 사이트
- Fortinet Advisory:
https://fortiguard.fortinet.com/psirt/FG-IR-25-152
- FortiSIEM OS Update Procedure:
https://docs.fortinet.com/document/fortisiem/7.4.0/fortisiem-os-update-procedure/574280/fortisiem-os-update-procedure
- CVE-2025-25256:
https://nvd.nist.gov/vuln/detail/CVE-2025-25256
5️⃣ 문의사항
- 한국인터넷진흥원 사이버민원센터: 국번없이 118
6️⃣ 작성
- 위협분석단 취약점분석팀
728x90
반응형
'보안이슈' 카테고리의 다른 글
[보안뉴스]카스퍼스키, 보안 앱 위장해 정보 탈취하는 ‘루나스파이’ 탐지 (0) | 2025.08.18 |
---|---|
[주간이슈]최신 사이버 보안 동향 분석: 랜섬웨어, 해킹 그룹, 보안 취약점 및 대응 전략 (3) | 2025.08.18 |
[KRCERT]Zoom 제품 보안 업데이트 권고 (0) | 2025.08.18 |
[KRCERT]Xerox 제품 보안 업데이트 권고 (0) | 2025.08.18 |
[KRCERT]HTTP2 보안 주의 권고 (0) | 2025.08.18 |