Falha crítica do FortiWeb sob ataque, permitindo comprometimento completo
Uma falha de desvio de autenticação Fortinet FortiWeb está sendo explorada ativamente, permitindo que invasores sequestrem contas de administrador e comprometam totalmente os dispositivos.
Pesquisadores alertam para uma falha de desvio de autenticação no Fortinet FortiWeb WAF que permite a aquisição total do dispositivo.
O fornecedor de segurança cibernética abordou a vulnerabilidade com o lançamento Versão 8.0.2.
Uma falha de segurança permite que qualquer pessoa invada dispositivos FortiWeb e obtenha controle total do administrador. O problema foi divulgado publicamente depois que a Defused compartilhou um PoC em 6 de outubro de 2025, após tentativas reais de ataque capturadas por seu honeypot.
⚠️Exploit desconhecido do Fortinet (possivelmente uma variante CVE-2022-40684) de 64.95.13.8 🇺🇸 ( BLNWX )
Detecções do VirusTotal: 0/95 🟢
A carga útil JWT se traduz em:
{
“nome de usuário”: “admin”,
“profname”: “prof_admin”,
“vdom”: “raiz”,
“nome de login”: “admin”
} pic.twitter.com/IdTcdxBuBf— Desarmado (@DefusedCyber) 6 de outubro de 2025
watchTowr Labs confirmou o exploit FortiWeb e publicou o vídeo PoC no X. A equipe também lançou uma ferramenta, o “Gerador de artefatos de desvio de autenticação FortiWeb“, que tenta explorar a falha criando uma conta de administrador com um nome de usuário aleatório de 8 caracteres.
Desarmado e pesquisador Cartão Daniel relatam que os invasores estão explorando a falha enviando uma solicitação HTTP POST criada para “/api/v2.0/cmdb/system/admin%3F/.. /.. /.. /.. /.. /cgi-bin/fwbcgi” para criar uma nova conta de administrador.
“Então, isso já é público e já está sendo pulverizado pela internet, sempre há uma preocupação aqui quando pensamos em quanta informação compartilhar/publicar etc. Portanto, não vou escrever os detalhes completos, mas darei o suficiente para ajudar na lógica de detecção (outra pessoa é livre para fazer mais, essa é sua própria escolha!)” Cartão explicado.
O TA parece enviar uma carga para o seguinte endpoint de URL por meio de uma solicitação HTTP POST
/api/v2.0/cmdb/system/admin%3F/../../../../../cgi-bin/fwbcgi
Dentro disso, há uma carga útil para criar uma conta de usuário.”
Card extraiu as seguintes credenciais das cargas:
| Nome de usuário | Senha |
|---|---|
| Ponto de teste | AFodIUU3Sszp5 |
| comerciante1 | 3eMIXX43 |
| comerciante | 3eMIXX43 |
| teste1234ponto | AFT3$tH4ck |
| Ponto de teste | AFT3$tH4ck |
| Ponto de teste | AFT3$tH4ckmet0d4yaga!n |
Neste momento, não está claro quem está por trás das tentativas de exploração.
Em 6 de novembro de 2025, pesquisadores do Rapid7 Labs Observou a venda de um suposto exploit de dia zero direcionado ao FortiWeb em um popular fórum de chapéu preto.
No entanto, não está claro se é a mesma exploração descrita pelos pesquisadores.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,FortiWeb)
