| No. | 발생일 | 취약점 이름 | 심각도 | CVE 코드 | 영향받는 제품 |
| 1 | 2026-02-06 | SQLi in administrative interface | Critical | CVE-2026-21643 | FortiClientEMS (버전 7.4.4) |
| 2 | 2026-02-10 | XSS via back button | High | CVE-2025-52436 | FortiSandbox |
| 3 | 2026-02-10 | SSL-VPN Symlink Persistence Patch Bypass | Medium | CVE-2025-68686 | FortiOS 7.6, 7.4, 7.2, 7.0, 6.4 (SSL-VPN 활성화 버전) |
| 4 | 2026-02-10 | Request smuggling attack in FortiOS GUI | Medium | CVE-2025-55018 | FortiOS (7.6, 7.4, 7.2, 7.0, 6.4) |
| 5 | 2026-02-10 | Missing authorization on CSV user import | Medium | CVE-2026-21743 | FortiAuthenticator 6.3, 6.4, 6.5, 6.6 |
| 6 | 2026-02-10 | LDAP authentication bypass in Agentless VPN and FSSO | High | CVE-2026-22153 | FortiOS 7.6.0 ~ 7.6.4 |
| 7 | 2026-02-10 | Format String Vulnerability in CAPWAP fast-failover mode | Medium | CVE-2025-64157 | FortiOS |
| 8 | 2026-02-10 | Firewall policy bypass in FSSO Terminal Services Agent | Low | CVE-2025-62439 | FortiOS FSSO Terminal Services Agent (7.0, 7.2, 7.4, 7.6) |
| 9 | 2026-02-10 | Arbitrary XML file write in FCConfig | Medium | CVE-2025-62676 | FortiClient Windows 7.0, 7.2, 7.4 |
| #1 | SQLi in administrative interface |
| • 발생일: 2026-02-06 • CVE: CVE-2026-21643 • 심각도: Critical ---------------------------------------- ? 영향받는 제품 (Affected): FortiClientEMS (버전 7.4.4) ? 해결된 버전 (Solution): 7.4.5 or above ?️ 임시 조치 (Workaround): N/A (업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiClientEMS의 관리 인터페이스(GUI)에서 SQL Injection(CWE-89) 취약점이 발견되었습니다. 이 취약점을 이용하면 인증되지 않은 공격자가 특별히 제작된 HTTP 요청을 통해 무단 코드 실행 또는 명령을 실행할 수 있습니다. 해당 취약점은 CVSSv3 점수 9.1점의 심각(Critical) 수준입니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-1142 | |
| #2 | XSS via back button |
| • 발생일: 2026-02-10 • CVE: CVE-2025-52436 • 심각도: High ---------------------------------------- ? 영향받는 제품 (Affected): FortiSandbox ? 해결된 버전 (Solution): 5.0.2 (PaaS 5.0.5), 4.4.8 및 상위 버전 ?️ 임시 조치 (Workaround): 현재 알려진 임시 조치 없음 (해결 버전으로 업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiSandbox의 웹 페이지 생성 과정에서 발생하는 교차 사이트 스크립팅(XSS) 취약점입니다. 인증되지 않은 공격자가 정교하게 조작된 요청을 전송하여 임의의 명령을 실행하거나 악성 스크립트를 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-093 | |
| #3 | SSL-VPN Symlink Persistence Patch Bypass |
| • 발생일: 2026-02-10 • CVE: CVE-2025-68686 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiOS 7.6, 7.4, 7.2, 7.0, 6.4 (SSL-VPN 활성화 버전) ? 해결된 버전 (Solution): FortiOS 7.6.2 이상, 7.4.7 이상, (7.2, 7.0, 6.4 버전은 수정된 릴리스로 마이그레이션 필요) ?️ 임시 조치 (Workaround): SSL-VPN을 사용하지 않는 제품은 영향이 없으며, 이미 파일 시스템 수준에서 침해된 시스템이 있는지 확인하고 최신 버전으로 업데이트를 수행해야 합니다. ---------------------------------------- ? 내용 요약: FortiOS SSL-VPN에서 발생하는 심볼릭 링크(Symlink) 지속성 패치 우회 취약점입니다. 원격의 인증되지 않은 공격자가 조작된 HTTP 요청을 통해 기존에 개발된 심볼릭 링크 지속성 메커니즘 패치를 우회하고 민감한 정보에 접근할 수 있습니다. 단, 이 취약점은 공격자가 이미 다른 취약점을 통해 파일 시스템 수준에서 시스템을 침해한 상태여야만 악용이 가능합니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-934 | |
| #4 | Request smuggling attack in FortiOS GUI |
| • 발생일: 2026-02-10 • CVE: CVE-2025-55018 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiOS (7.6, 7.4, 7.2, 7.0, 6.4) ? 해결된 버전 (Solution): 7.6.1 이상, 7.4.10 이상, 기타 버전은 수정된 릴리스로 마이그레이션 ?️ 임시 조치 (Workaround): 공식적인 임시 조치 없음 (최신 버전으로의 업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiOS GUI에서 발생하는 HTTP 요청 스머글링(Request Smuggling) 취약점으로 인해, 인증되지 않은 공격자가 특수하게 조작된 헤더를 사용하여 방화벽 정책을 우회하고 로그에 기록되지 않는 HTTP 요청을 전달할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-667 | |
| #5 | Missing authorization on CSV user import |
| • 발생일: 2026-02-10 • CVE: CVE-2026-21743 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiAuthenticator 6.3, 6.4, 6.5, 6.6 ? 해결된 버전 (Solution): FortiAuthenticator 6.6.7 이상 버전으로 업그레이드 ?️ 임시 조치 (Workaround): 없음 (해당 해결 버전으로 업데이트 권장) ---------------------------------------- ? 내용 요약: FortiAuthenticator의 CSV 사용자 가져오기 기능에서 권한 검증이 누락(CWE-862)되어 발생하는 취약점입니다. 이를 통해 읽기 전용 권한을 가진 사용자가 보호되지 않은 엔드포인트에 파일을 업로드함으로써 로컬 사용자 정보를 임의로 수정할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-528 | |
| #6 | LDAP authentication bypass in Agentless VPN and FSSO |
| • 발생일: 2026-02-10 • CVE: CVE-2026-22153 • 심각도: High ---------------------------------------- ? 영향받는 제품 (Affected): FortiOS 7.6.0 ~ 7.6.4 ? 해결된 버전 (Solution): FortiOS 7.6.5 이상 ?️ 임시 조치 (Workaround): LDAP 서버에서 인증되지 않은 바인드(unauthenticated bind)를 비활성화하십시오. (예: Windows AD의 경우 PowerShell을 통해 DenyUnauthenticatedBind=1 설정) ---------------------------------------- ? 내용 요약: FortiOS fnbamd의 취약점(CWE-305)으로 인해 특정 LDAP 서버 구성 환경에서 인증되지 않은 공격자가 에이전트리스(Agentless) VPN 또는 FSSO 정책의 LDAP 인증을 우회할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-1052 | |
| #7 | Format String Vulnerability in CAPWAP fast-failover mode |
| • 발생일: 2026-02-10 • CVE: CVE-2025-64157 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiOS ? 해결된 버전 (Solution): 7.6.5 이상, 7.4.10 이상 (7.2 및 7.0 버전은 지원되는 최신 해결 버전으로 마이그레이션 필요) ?️ 임시 조치 (Workaround): FMWP db 업데이트 26.010 이상에서 제공되는 가상 패치(Virtual Patch) 'FG-VD-59445.0day.'를 적용하십시오. ---------------------------------------- ? 내용 요약: FortiOS의 CAPWAP fast-failover 모드에서 외부 제어 포맷 스트링 취약점(CWE-134)이 발견되었습니다. 인증된 관리자가 특수하게 조작된 구성을 통해 임의의 코드 또는 명령을 실행할 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-795 | |
| #8 | Firewall policy bypass in FSSO Terminal Services Agent |
| • 발생일: 2026-02-10 • CVE: CVE-2025-62439 • 심각도: Low ---------------------------------------- ? 영향받는 제품 (Affected): FortiOS FSSO Terminal Services Agent (7.0, 7.2, 7.4, 7.6) ? 해결된 버전 (Solution): FortiOS 7.6.5, 7.4.10(예정) 이상 및 FSSO TS Agent 5.0 build 0324 이상 ?️ 임시 조치 (Workaround): 없음 (최신 버전 업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiOS FSSO Terminal Services Agent에서 발생하는 통신 채널 소스 검증 미흡 취약점(CWE-940)으로 인해, FSSO 정책 구성을 알고 있는 인증된 사용자가 조작된 요청을 통해 보호된 네트워크 리소스에 무단으로 접근할 수 있는 방화벽 정책 우회 취약점입니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-384 | |
| #9 | Arbitrary XML file write in FCConfig |
| • 발생일: 2026-02-10 • CVE: CVE-2025-62676 • 심각도: Medium ---------------------------------------- ? 영향받는 제품 (Affected): FortiClient Windows 7.0, 7.2, 7.4 ? 해결된 버전 (Solution): 7.4.5 이상, 7.2.13 이상 (7.0 버전 사용자는 상위 수정 버전으로 마이그레이션) ?️ 임시 조치 (Workaround): 공식적인 임시 조치 없음 (보안 패치가 적용된 최신 버전으로 업그레이드 권고) ---------------------------------------- ? 내용 요약: FortiClient Windows의 FCConfig 구성 요소에서 발생하는 권한 상승 취약점입니다. 파일 액세스 전 링크 확인이 부적절하게 처리되는 결함(CWE-59)으로 인해, 로컬의 일반 사용자가 조작된 네임드 파이프(named pipe) 메시지를 전송하여 높은 권한으로 임의의 XML 파일을 작성하고 최종적으로 권한을 상승시킬 수 있습니다. ? 원문 링크: https://fortiguard.fortinet.com/psirt/FG-IR-25-661 |