Astazi, Fortinet a lansat actualizari de securitate pentru a remedia o noua vulnerabilitate zero-day in FortiWeb, vulnerabilitate pe care actorii de amenintare o exploateaza activ in atacuri.
Cunoscuta sub numele de CVE-2025-58034, aceasta slabiciune de securitate a firewall-ului aplicatiei web a fost raportata de Jason McFadyen din echipa Trend Research a Trend Micro.
Actorii de amenintare autentificati pot obține executia de cod prin exploatarea cu succes a acestei vulnerabilitati de injectie de comenzi OS in atacuri de complexitate redusa care nu necesita interactiunea utilizatorului.
“O vulnerabilitate de Neutralizare Necorespunzatoare a Elementelor Speciale utilizate intr-o Comanda OS (‘Injectie de Comenzi OS’) [CWE-78] in FortiWeb poate permite unui atacator autentificat sa execute cod neautorizat pe sistemul subiacent printr-o cerere HTTP sau comenzi CLI elaborate,” a declarat Fortinet.
“Fortinet a observat ca aceasta vulnerabilitate este exploatata in mediul online,” a notat compania americana de securitate cibernetica intr-un avertisment de securitate marti.
Pentru a bloca atacurile, administratorii sunt sfatuiti sa isi actualizeze dispozitivele FortiWeb la cea mai recenta versiune de software disponibila lansata astazi.
Saptamana trecuta, Fortinet a confirmat de asemenea ca a remediat in tacere o alta vulnerabilitate zero-day masiv exploatata (CVE-2025-64446) pe 28 octombrie, la trei saptamani dupa ce firma de inteligenta in amenintari Defused a raportat pentru prima data exploatarea activa.
Potrivit Defused, atacatorii folosesc cereri HTTP POST pentru a crea noi conturi de nivel de administrator pe dispozitivele expuse pe Internet.
Vineri, CISA a adaugat de asemenea CVE-2025-64446 in catalogul sau de vulnerabilitati exploatate activ si a ordonat agentiilor federale americane sa isi securizeze sistemele pana pe 21 noiembrie.
BleepingComputer a contactat Fortinet si Trend Micro cu intrebari despre aceste vulnerabilitati, dar nu am primit inca un raspuns.
Mai devreme in acest an, in august, Fortinet a remediat o alta vulnerabilitate de injectie de comenzi (CVE-2025-25256) cu cod de exploit public disponibil in solutia sa de monitorizare a securitatii FortiSIEM, cu o zi dupa un raport de la compania de securitate cibernetica GreyNoise referitor la o crestere masiva a atacurilor de forta bruta care vizeaza VPN-urile Fortinet SSL.
Vulnerabilitatile Fortinet sunt adesea exploatate (adesea ca zero-day) in atacuri cibernetice de spionaj si ransomware. De exemplu, Fortinet a dezvaluit in februarie ca grupul de hacking chinez Volt Typhoon a exploatat doua defectiuni FortiOS SSL VPN (CVE-2022-42475 si CVE-2023-27997) pentru a instala o usa spate intr-o retea militara a Ministerului Apararii din Olanda folosind malware-ul RAT Coathanger personalizat.
Indiferent daca va curatati vechile chei sau stabiliti limite pentru codul generat de AI, acest ghid ajuta echipa dvs. sa construiasca in mod sigur de la inceput.
Obtineti foaia de referinta si eliminati ghicirea din gestionarea secretelor.
Fortinet confirma remedierea in tacere a vulnerabilitatii zero-day din FortiWeb exploatata in atacuri
Google remediaza o noua slabiciune zero-day din Chrome exploatata in atacuri
Slabiciunea FortiWeb Fortinet cu PoC public exploatata pentru a crea utilizatori de administrare
CISA ordona agentiilor federale sa remedieze zero-day-ul Samsung utilizat in atacuri de spyware
Zero-day-ul Windows este exploatat activ pentru a spiona diplomatii europeni