CISA dos EUA adiciona Fortinet FortiWebflaw ao seu catálogo de vulnerabilidades exploradas conhecidas
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adiciona a falha Fortinet FortiWeb ao seu catálogo de Vulnerabilidades Exploradas Conhecidas.
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA)Adicionado uma falha do Fortinet FortiWeb, rastreada como CVE-2025-64446 (pontuação CVSS de 9,1), para sua Catálogo de vulnerabilidades exploradas conhecidas (KEV).
A vulnerabilidade é um problema relativo de travessia de caminho no Fortinet FortiWeb 8.0.0 a 8.0.1, FortiWeb 7.6.0 a 7.6.4, FortiWeb 7.4.0 a 7.4.9, FortiWeb 7.2.0 a 7.2.11, FortiWeb 7.0.0 a 7.0.11. Um invasor pode explorar a falha para executar comandos administrativos no sistema, enviando solicitações HTTP ou HTTPS criadas para dispositivos vulneráveis.
“Uma vulnerabilidade relativa de travessia de caminho [CWE-23] no FortiWeb pode permitir que um invasor não autenticado execute comandos administrativos no sistema por meio de solicitações HTTP ou HTTPS.” lê o comunicado. “A Fortinet observou que isso é explorado na natureza”
O fornecedor de segurança cibernética recomenda desabilitar o HTTP/HTTPS em interfaces voltadas para a Internet até a atualização. Se o acesso do gerenciamento for apenas interno, o risco será bastante reduzido.
De acordo comDiretiva Operacional Vinculativa (BOD) 22-01: Reduzindo o Risco Significativo de Vulnerabilidades Exploradas Conhecidas, as agências FCEB precisam resolver as vulnerabilidades identificadas até a data de vencimento para proteger suas redes contra ataques que exploram as falhas no catálogo.
Os especialistas também recomendam que as organizações privadas revisem oCatálogoe abordar as vulnerabilidades em sua infraestrutura.
A CISA ordena que as agências federais corrijam as vulnerabilidades até 21 de novembro de 2025.
Esta semana, pesquisadores Avisado de uma falha de desvio de autenticação no Fortinet FortiWeb WAF que permite a aquisição total do dispositivo. O fornecedor de segurança cibernética abordou a vulnerabilidade com o lançamentoVersão 8.0.2.
A falha de segurança permite que qualquer pessoa invada dispositivos FortiWeb e obtenha controle total do administrador. O problema foi divulgado publicamente depois que a Defused compartilhou um PoC em 6 de outubro de 2025, após tentativas reais de ataque capturadas por seu honeypot.
watchTowr Labs confirmou o exploit FortiWeb e publicou o vídeo PoC no X. A equipe também lançou uma ferramenta, o “Gerador de artefatos de desvio de autenticação FortiWeb“, que tenta explorar a falha criando uma conta de administrador com um nome de usuário aleatório de 8 caracteres.
Desarmado e pesquisadorCartão Danielrelatam que os invasores estão explorando a falha enviando uma solicitação HTTP POST criada para “/api/v2.0/cmdb/system/admin%3F/.. /.. /.. /.. /.. /cgi-bin/fwbcgi” para criar uma nova conta de administrador.
“Então, isso já é público e já está sendo pulverizado pela internet, sempre há uma preocupação aqui quando pensamos em quanta informação compartilhar/publicar etc. Portanto, não vou escrever os detalhes completos, mas darei o suficiente para ajudar na lógica de detecção (outra pessoa é livre para fazer mais, essa é sua própria escolha!)”Cartão explicado.
O TA parece enviar uma carga para o seguinte endpoint de URL por meio de uma solicitação HTTP POST
/api/v2.0/cmdb/system/admin%3F/../../../../../cgi-bin/fwbcgi
Dentro disso, há uma carga útil para criar uma conta de usuário.”
Card extraiu as seguintes credenciais das cargas:
| Nome de usuário | Senha |
|---|---|
| Ponto de teste | AFodIUU3Sszp5 |
| comerciante1 | 3eMIXX43 |
| comerciante | 3eMIXX43 |
| teste1234ponto | AFT3$tH4ck |
| Ponto de teste | AFT3$tH4ck |
| Ponto de teste | AFT3$tH4ckmet0d4yaga!n |
Neste momento, não está claro quem está por trás das tentativas de exploração.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–HackingCISA)
