Клиент, использующий брандмауэр FortiGate 200F компании Fortinet с версией прошивки 7.0.16, полагался на традиционные инструменты обнаружения уязвимостей, включая NVD, для оценки состояния безопасности своей сети. Их внутренние процессы соответствия показали пропущенную уязвимость как ложноотрицательное срабатывание, что критически важно и не согласуется с официальной публикацией производителя об этом устройстве. Это обманчивое чувство безопасности едва не привело к серьезной утечке данных.
Преимущества DeviceTotal
| Без DeviceTotal | С DeviceTotal |
| ⚠️ Уязвимость не обнаружена из-за ложноотрицательного результата | ✅ Выявлен CVE-2025-22862, касающийся FortiGate 200F |
| ⚠️ Возможность исправления была проигнорирована | ✅ Представлены рекомендации по устранению в соответствии с советами безопасности Fortinet |
| ⚠️ Отчет о соответствии не соответствует данным поставщика | ✅ DeviceTotal также рекомендует последнюю версию микропрограммы |
| ⚠️ Риск утечки данных из-за «слепой зоны» | ✅ Риск устранен до возникновения угрозы с ежедневным обновлением данных о рисках устройства |
Прорех в безопасности
- Используемое устройство: FortiGate 200F
- Прошивка: 7.0.16
- Источник поиска: NVD
- Результат: на момент написания статьи DeviceTotal, на NVD не было ни одного упоминания о продуктах Fortinet или FortiGate.

Реальность, обнаруженная DeviceTotal
Аналитический уровень DeviceTotal обозначил CVE-2025-22862 как имеющий отношение к FortiGate 200F. Данные были взяты непосредственно из официального ресурса Fortinet: Fortinet PSIRT Advisory

- Уязвимость оказывает влияние на FortiGate 200F с прошивкой версии 7.0.16.
- Проблема была опубликована под номером FG-IR-24-385.
- Оценка риска: Критический для клиента DeviceTotal.
- NVD не связывала эту CVE с Fortinet на момент обзора и на момент написания этого кейса.
Результат
Благодаря DeviceTotal команда безопасности была предупреждена об уязвимости к ее эксплуатации, что позволило им:
- Проактивно исправить уязвимость
- Точно обновить оценки рисков для активов
- Обеспечить соответствие внутреннему контролю и аудиту третьих сторон
Этот случай подчеркивает, что NVD сам по себе не является надежным инструментом покрытия уязвимостей, особенно в средах с большим количеством поставщиков. DeviceTotal восполнил пробел в аналитике, точно определив CVE и предложив пути исправления, не известные из открытых источников.
Почему это важно?
Интеллектуальный механизм DeviceTotal отслеживает не только NVD, но и:
- Официальные рекомендации поставщиков
- Поставщиков, не представляющих отчеты об уязвимостях
- Уведомления об уязвимостях нулевого дня
- Расширенные частные и засекреченные каналы
Это позволяет охватить весь спектр угроз с помощью:
- Ежедневного обновления данных
- Оценки рисков в соответствии с конкретными версиями прошивки
- Видимости на устройствах IoT, OT, сетевых устройствах и устройствах безопасности
- Пути смягчения последствий, даже когда база NVD является неполной или ошибается







