Как DeviceTotal обнаружила уязвимость у Fortinet, которую не заметила NVD

Клиент, использующий брандмауэр FortiGate 200F компании Fortinet с версией прошивки 7.0.16, полагался на традиционные инструменты обнаружения уязвимостей, включая NVD, для оценки состояния безопасности своей сети. Их внутренние процессы соответствия показали пропущенную уязвимость как ложноотрицательное срабатывание, что критически важно и не согласуется с официальной публикацией производителя об этом устройстве. Это обманчивое чувство безопасности едва не привело к серьезной утечке данных.

Преимущества DeviceTotal

Без DeviceTotalС DeviceTotal
⚠️ Уязвимость не обнаружена из-за ложноотрицательного результата✅ Выявлен CVE-2025-22862, касающийся FortiGate 200F
⚠️ Возможность исправления была проигнорирована✅ Представлены рекомендации по устранению в соответствии с советами безопасности Fortinet
⚠️ Отчет о соответствии не соответствует данным поставщика✅ DeviceTotal также рекомендует последнюю версию микропрограммы
⚠️ Риск утечки данных из-за «слепой зоны»✅ Риск устранен до возникновения угрозы с ежедневным обновлением данных о рисках устройства

Прорех в безопасности

  • Используемое устройство: FortiGate 200F
  • Прошивка: 7.0.16
  • Источник поиска: NVD
  • Результат: на момент написания статьи DeviceTotal, на NVD не было ни одного упоминания о продуктах Fortinet или FortiGate.
proof no vulnerability fortinet NVD

Реальность, обнаруженная DeviceTotal

Аналитический уровень DeviceTotal обозначил CVE-2025-22862 как имеющий отношение к FortiGate 200F. Данные были взяты непосредственно из официального ресурса Fortinet: Fortinet PSIRT Advisory

Fortinet PSIRT Advisory
  • Уязвимость оказывает влияние на FortiGate 200F с прошивкой версии 7.0.16.
  • Проблема была опубликована под номером FG-IR-24-385.
  • Оценка риска: Критический для клиента DeviceTotal.
  • NVD не связывала эту CVE с Fortinet на момент обзора и на момент написания этого кейса.

Результат

Благодаря DeviceTotal команда безопасности была предупреждена об уязвимости к ее эксплуатации, что позволило им:

  • Проактивно исправить уязвимость
  • Точно обновить оценки рисков для активов
  • Обеспечить соответствие внутреннему контролю и аудиту третьих сторон

Этот случай подчеркивает, что NVD сам по себе не является надежным инструментом покрытия уязвимостей, особенно в средах с большим количеством поставщиков. DeviceTotal восполнил пробел в аналитике, точно определив CVE и предложив пути исправления, не известные из открытых источников.

Почему это важно?

Интеллектуальный механизм DeviceTotal отслеживает не только NVD, но и:

  • Официальные рекомендации поставщиков
  • Поставщиков, не представляющих отчеты об уязвимостях
  • Уведомления об уязвимостях нулевого дня
  • Расширенные частные и засекреченные каналы

Это позволяет охватить весь спектр угроз с помощью:

Подписаться на новости