POC liberado para a falha de injeção de comando fortinet fortisiem

POC liberado para a falha de injeção de comando fortinet fortisiem

Os pesquisadores de segurança descobriram uma grave vulnerabilidade de injeção de comando pré-autenticação na plataforma Fortinet Fortisiem, que permite que os invasores comprometam completamente os sistemas de monitoramento de segurança corporativa sem credenciais.

A vulnerabilidade, designada CVE-2025-25256já foi explorado pelos atacantes em cenários do mundo real, levantando preocupações urgentes sobre a segurança das ferramentas críticas de monitoramento de infraestrutura.

Plataforma de segurança corporativa atingida por falha crítica

A Fortisiem, a principal solução de informações de segurança e gerenciamento de eventos da Fortinet (SIEM), é amplamente implantada em ambientes corporativos para monitorar eventos de segurança, correlacionar ameaças e fornecer recursos automatizados de resposta a incidentes.

A plataforma foi projetada para ser o sistema nervoso central dos Centros de Operações de Segurança Corporativa (SOCs), tornando essa vulnerabilidade particularmente relativa às organizações em todo o mundo.

A falha existe no componente Phonitor, um binário C ++ que opera na porta 7900 e é responsável pelo monitoramento da saúde dos processos Fortisiem.

Pesquisadores da WatchTowr Labs descobriram que a vulnerabilidade deriva de hernitização inadequada de entrada no handleStorageArchiveRequest função, onde os dados XML controlados pelo usuário são processados sem validação adequada.

A vulnerabilidade afeta uma extensa gama de versões Fortisiem:

  • Todas as versões de 5.4 a 7.3.1 são vulneráveis à exploração.
  • As versões herdadas que datam de vários anos exigem migração completa para liberações fixas.
  • O Fortisiem 7.4 não é afetado por essa vulnerabilidade.
  • As versões remendadas incluem 7.3.2, 7.2.6, 7.1.8, 7.0.4 e 6.7.10.
  • As versões 6.6 e anteriores não podem ser corrigidas de forma incremental e requerem migração completa.

Esse amplo impacto significa que as organizações que executam versões herdadas estão potencialmente em risco significativo de compromisso.

Ataques do mundo real

Talvez o mais alarmante seja o reconhecimento da Fortinet de que “o código prático de exploração para essa vulnerabilidade foi encontrado na natureza”.

Essa revelação desafia a narrativa comum de que as vulnerabilidades só se tornam perigosas depois que os pesquisadores de segurança publicam análises detalhadas.

Em vez disso, demonstra que atores maliciosos estão descobrindo e explorando ativamente essas falhas de forma independente.

A análise técnica revela que os invasores podem explorar essa vulnerabilidade enviando cargas úteis XML especialmente criadas para o serviço de Phonitor afetado.

A entrada maliciosa ignora o inadequado addParaSafe Função, que executou apenas citações básicas escapando em vez de higienização abrangente de entrada.

Em versões vulneráveis, isso permite que os invasores injetem comandos arbitrários que executam com os privilégios do sistema Fortisiem.

As equipes de segurança devem tratar essa vulnerabilidade como uma prioridade crítica que exige atenção imediata.

O fato de os sistemas SIEM serem especificamente direcionados torna isso particularmente perigoso, pois comprometer essas plataformas pode cegas organizações a ataques contínuos e potencialmente fornecer aos atacantes visibilidade abrangente na postura de segurança da rede.

As organizações devem inventariar imediatamente suas implantações da Fortisiem e verificar os números atuais da versão contra o aviso da Fortinet.

Para as versões 6.6 e anterior, o Fortinet recomenda a migração completa para lançamentos mais novos e remendados, em vez de atualizações incrementais.

WatchTowr Labs tem lançado Um gerador de artefato de detecção para ajudar as equipes de segurança a identificar possíveis tentativas de exploração em seus ambientes.

Dada a simplicidade da exploração e o uso confirmado em wild, as organizações devem assumir que as tentativas ativas de varredura e exploração já estão ocorrendo.

O incidente ressalta preocupações mais amplas sobre a postura de segurança das próprias ferramentas de segurança, destacando a importância crítica do tratamento da infraestrutura de segurança com os mesmos padrões rigorosos de proteção aplicados a outros sistemas de negócios críticos.

AWS Security Services:10-Point Executive Checklist -Download for Free

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.