FortiClient Windows驱动漏洞分析与修复方案

FortiClient Windows版本fortips驱动存在暴露IOCTL与访问控制不足漏洞(CWE-782),允许本地认证用户通过绕过Windows内存保护执行未授权代码,需要有效的VPN IPSec连接。漏洞影响7.4.0-7.4.3和7.2.0-7.2.9版本,建议升级至修复版本。

漏洞概述

FortiClient Windows版本中的fortips驱动存在"暴露IOCTL与访问控制不足"漏洞(CWE-782),该漏洞可能允许经过认证的本地用户通过fortips驱动程序执行未授权代码。

技术细节

攻击前提条件

  • 攻击者需为经过认证的本地用户
  • 需要绕过Windows内存保护机制(堆完整性和HSP)
  • 需要存在有效且正在运行的VPN IPSec连接

影响范围

版本系列 受影响版本 解决方案
FortiClient Windows 7.4 7.4.0 至 7.4.3 升级至 7.4.4 或更高版本
FortiClient Windows 7.2 7.2.0 至 7.2.9 升级至 7.2.10 或更高版本

漏洞信息

  • IR编号: FG-IR-25-112
  • 发布日期: 2025年11月18日
  • 组件: OTHERS
  • 严重程度: 高
  • CVSSv3评分: 7.1
  • 影响: 执行未授权代码或命令
  • CVE ID: CVE-2025-47761

致谢

Fortinet感谢HackerHood Research Group的Alex通过负责任披露报告此漏洞。

时间线

  • 2025-11-18: 初始发布
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计