
Credit image: Freefix
CVE-2025 Sudah Beraksi Segera Ambil Tindakan – ncaman siber terus berevolusi dengan kecepatan yang mengkhawatirkan, dan di tengah lanskap digital yang semakin kompleks, kerentanan perangkat lunak menjadi salah satu pintu masuk utama bagi para pelaku kejahatan.
Dalam beberapa tahun terakhir, produk-produk Fortinet, yang banyak digunakan sebagai benteng pertahanan jaringan oleh berbagai perusahaan, sayangnya tidak luput dari sorotan terkait adanya Common Vulnerabilities and Exposures (CVE).
Baca juga: 3 Zero Day NTFS |
CVE-2025

Baru-baru ini, CVE-2025-32756, sebuah kerentanan zero-day yang sangat kritis dengan skor CVSS 9.6, terungkap dan bahkan telah dieksploitasi dalam serangan yang menargetkan sistem telepon perusahaan FortiVoice.
Kerentanan stack-based overflow ini memungkinkan penyerang yang tidak terautentikasi untuk mengeksekusi kode atau perintah arbitrer melalui permintaan HTTP yang dibuat khusus.
Fortinet telah mengamati eksploitasi kerentanan ini di dunia maya, dimana pelaku melakukan:
- Pemindaian jaringan perangkat.
- Menghapus log crash sistem.
- Mengaktifkan debugging untuk mencatat kredensial.
Eksploitasi kerentanan ini dapat membuka celah bagi penyerang untuk menyusup ke dalam sistem, mencuri data sensitif, melumpuhkan operasional, hingga melakukan serangan yang lebih terarah dan merusak.
Kabar baiknya Fortinet telah menambal kelemahan keamanan kritis yang dikatakannya telah dieksploitasi sebagai zero-day dalam serangan yang menargetkan sistem telepon perusahaan FortiVoice.
Perusahaan tersebut mengatakan bahwa mereka mengamati kelemahan tersebut dieksploitasi secara liar pada sistem FortiVoice, tetapi tidak mengungkapkan skala serangan dan identitas pelaku ancaman di baliknya.
Produk yang Terpengaruh

Lebih lanjut dicatat bahwa pelaku ancaman melakukan pemindaian jaringan perangkat, menghapus log kerusakan sistem, dan mengaktifkan debugging fcgi untuk mencatat kredensial dari sistem atau upaya login SSH.
Masalah ini memengaruhi produk dan versi berikut.
- FortiCamera 1.1, 2.0 (Pindah ke rilis tetap)
- FortiCamera 2.1.x (Tingkatkan ke 2.1.4 atau lebih tinggi)
- FortiMail 7.0.x (Tingkatkan ke 7.0.9 atau lebih tinggi)
- FortiMail 7.2.x (Tingkatkan ke 7.2.8 atau lebih tinggi)
- FortiMail 7.4.x (Tingkatkan ke 7.4.5 atau lebih tinggi)
- FortiMail 7.6.x (Tingkatkan ke 7.6.3 atau lebih tinggi)
- FortiNDR 1.1, 1.2, 1.3, 1.4, 1.5, 7.1 (Pindah ke rilis tetap)
- FortiNDR 7.0.x (Tingkatkan ke 7.0.7 atau lebih tinggi)
- FortiNDR 7.2.x (Tingkatkan ke 7.2.5 atau lebih tinggi)
- FortiNDR 7.4.x (Tingkatkan ke 7.4.8 atau lebih tinggi)
- FortiNDR 7.6.x (Tingkatkan ke 7.6.1 atau lebih tinggi)
- FortiRecorder 6.4.x (Tingkatkan ke 6.4.6 atau lebih tinggi)
- FortiRecorder 7.0.x (Tingkatkan ke 7.0.6 atau lebih tinggi)
- FortiRecorder 7.2.x (Tingkatkan ke 7.2.4 atau lebih tinggi)
- FortiVoice 6.4.x (Tingkatkan ke 6.4.11 atau lebih tinggi)
- FortiVoice 7.0.x (Tingkatkan ke 7.0.7 atau lebih tinggi)
- FortiVoice 7.2.x (Tingkatkan ke 7.2.1 atau lebih tinggi)
Baca juga: 5 Kerentanan Paragon Partition |
IP Penyerang Terungkap
Fortinet mengatakan kerentanan tersebut ditemukan oleh tim keamanan produknya berdasarkan aktivitas pelaku ancaman yang berasal dari alamat IP di bawah ini –
- 198.105.127.124
- 43.228.217.173
- 43.228.217.82
- 156.236.76.90
- 218.187.69.244
- 218.187.69.59
Pengguna FortiVoice, FortiMail, FortiNDR, FortiRecorder, dan FortiCamera disarankan untuk menerapkan perbaikan yang diperlukan guna mengamankan perangkat mereka dari upaya eksploitasi aktif.
Jika patching segera bukan pilihan, sebaiknya nonaktifkan antarmuka administratif HTTP/HTTPS sebagai solusi sementara.
Sumber berita: