Fortinet telah memperbarui pemberitahuan terkait kerentanannya (CVE-2025-24472) yang memengaruhi FortiOS dan FortiProxy. Kerentanannya, yang memungkinkan penyerang untuk memperoleh hak akses super-admin melalui permintaan proxy yang dimanipulasi, telah diperbaiki pada bulan Januari, dan tidak ada eksploitasi baru yang dilaporkan sejak saat itu. Fortinet menjelaskan bahwa hanya kerentanan sebelumnya (CVE-2024-55591) yang dieksploitasi secara aktif. Kerentanannya, ketika digabungkan, memungkinkan penyerang untuk membobol firewall dan memodifikasi konfigurasi, sehingga mendapatkan akses ke jaringan perusahaan.
Fortinet memperingatkan bahwa penyerang sedang mengeksploitasi bug zero-day lain yang kini telah diperbaiki di FortiOS dan FortiProxy untuk meretas firewall Fortinet dan membobol jaringan perusahaan. Eksploitasi yang berhasil dari kerentanan bypass otentikasi (CVE-2025-24472) memungkinkan penyerang jarak jauh untuk mendapatkan hak akses super-admin dengan mengirimkan permintaan proxy CSF yang dimanipulasi secara jahat. Kerentanan ini memengaruhi versi FortiOS 7.0.0 hingga 7.0.16, versi FortiProxy 7.0.0 hingga 7.0.19, dan versi FortiProxy 7.2.0 hingga 7.2.12. Fortinet telah memperbaiki kerentanan ini di FortiOS 7.0.17 atau yang lebih tinggi, serta FortiProxy 7.0.20/7.2.13 atau yang lebih tinggi. Sebuah laporan keamanan siber mengungkapkan serangan terhadap perangkat yang rentan sejak pertengahan November, mendorong admin untuk membatasi akses antarmuka manajemen firewall sebagai langkah perlindungan. Fortinet memberikan panduan pembaruan dan solusi sementara bagi pengguna yang tidak dapat segera memperbarui.