A Fortinet confirmou que corrigiu silenciosamente uma vulnerabilidade crítica de dia zero em seu firewall de aplicativo da web FortiWeb, que agora é “massivamente explorado na natureza.”
A falha foi silenciosamente corrigida apósRelatóriosque invasores não autenticados estavam explorando uma falha desconhecida de travessia de caminho FortiWeb no início de outubro para criar novos usuários administrativos em dispositivos expostos à Internet.
Os ataques foram identificados pela primeira vez pela empresa de inteligência de ameaças Defused em 6 de outubro, que publicou uma exploração de prova de conceito e reportado que um “exploit desconhecido da Fortinet (possivelmente uma variante CVE-2022-40684)” está sendo usado para enviar solicitações HTTP POST para o /api/v2.0/cmdb/system/admin%3f/.. /.. /.. /.. /.. /cgi-bin/fwbcgi Ponto de extremidade do Fortinet para criar contas locais de nível de administrador.
FortiWeb Authentication Bypass Artifact Generator para ajudar os defensores a identificar dispositivos vulneráveis.
Empresa de segurança cibernética Rapid7 Adicionado que a falha afeta as versões 8.0.1 e anteriores do FortiWeb, pois confirmou que a exploração de prova de conceito disponível publicamente não funciona mais após a atualização para a versão 8.0.2.
Hoje, a Fortinet divulgou que os invasores estão explorando ativamente uma vulnerabilidade de confusão de caminho (agora rastreada como CVE-2025-64446) no componente GUI da FortiWeb, que permite que invasores não autenticados executem comandos administrativos em sistemas não corrigidos por meio de solicitações HTTP ou HTTPS criadas.
“A Fortinet observou que isso é explorado na natureza”, observou a empresa em umAviso de segurança de sexta-feira, que confirma que o dia zero foi corrigido no FortiWeb 8.0.2, lançado em 28 de outubro, três semanas após o primeiro relatório de exploração ativa CVE-2025-64446.
| Versão | Afetado | Solução |
|---|---|---|
| FortiWeb 8.0 | 8.0.0 até 8.0.1 | Atualize para 8.0.2 ou superior |
| FortiWeb 7.6 | 7.6.0 até 7.6.4 | Atualize para 7.6.5 ou superior |
| FortiWeb 7.4 | 7.4.0 até 7.4.9 | Atualize para 7.4.10 ou superior |
| FortiWeb 7.2 | 7.2.0 a 7.2.11 | Atualize para 7.2.12 ou superior |
| FortiWeb 7.0 | 7.0.0 até 7.0.11 | Atualize para 7.0.12 ou superior |
Agências federais ordenadas a consertar dentro de uma semana
A CISA também adicionou a falha de travessia de caminho CVE-2025-64446 ao seu catálogo de vulnerabilidades ativamente exploradas na sexta-feira, ordenando que as agências federais dos EUA corrigir seus sistemas até 21 de novembro.
“Esse tipo de vulnerabilidade é um vetor de ataque frequente para agentes cibernéticos mal-intencionados e representa riscos significativos para a empresa federal”, alertou a agência de segurança cibernética.
Os administradores que não podem atualizar imediatamente para o FortiWeb 8.0.2 devem desabilitar HTTP ou HTTPS para todas as interfaces de gerenciamento voltadas para a Internet e garantir que o acesso seja restrito a redes confiáveis.
A Fortinet também aconselhou os clientes a verificar sua configuração e revisar os logs em busca de novas contas de administrador não autorizadas e outras modificações inesperadas.
O BleepingComputer entrou em contato com a Fortinet com perguntas sobre esses ataques em andamento, mas ainda não recebemos uma resposta.
Em agosto, a Fortinetcorrigiu uma falha crítica de injeção de comando (CVE-2025-25256) com código de exploração disponível publicamente em sua solução de monitoramento de segurança FortiSIEM, um dia depois que a empresa de segurança cibernética GreyNoise alertou sobre um aumento maciço de ataques de força bruta direcionados a VPNs SSL da Fortinet.
7 práticas recomendadas de segurança para MCP
À medida que o MCP (Model Context Protocol) se torna o padrão para conectar LLMs a ferramentas e dados, as equipes de segurança estão se movendo rapidamente para manter esses novos serviços seguros.
Esta folha de dicas gratuita descreve 7 práticas recomendadas que você pode começar a usar hoje.
