Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Το Fortinet επιβεβαιώνει την αθόρυβη ενημέρωση κώδικα για το FortiWeb zero-day που χρησιμοποιείται σε επιθέσεις

    14 Νοεμβρίου 2025

    Ninkear A16 Pro: ο νέος υπολογιστής σας είναι εδώ, με AMD Ryzen 7, 32 GB RAM, 2 TB φθηνότερα από ποτέ!

    14 Νοεμβρίου 2025

    14 Νοεμβρίου 2025 – Σύντομα το Tesla + CarPlay;

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Το Fortinet επιβεβαιώνει την αθόρυβη ενημέρωση κώδικα για το FortiWeb zero-day που χρησιμοποιείται σε επιθέσεις
    Security

    Το Fortinet επιβεβαιώνει την αθόρυβη ενημέρωση κώδικα για το FortiWeb zero-day που χρησιμοποιείται σε επιθέσεις

    Marizas DimitrisBy Marizas Dimitris14 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Η Fortinet επιβεβαίωσε ότι έχει επιδιορθώσει αθόρυβα μια κρίσιμη ευπάθεια zero-day στο τείχος προστασίας της εφαρμογής web FortiWeb, η οποία τώρα είναι “εκμεταλλεύονται μαζικά στην άγρια ​​φύση».

    Η ανακοίνωση ακολουθεί αναφορές για μη επιβεβαιωμένους εισβολείς που εκμεταλλεύονται ένα άγνωστο ελάττωμα διέλευσης διαδρομής FortiWeb για τη δημιουργία νέων διαχειριστών χρηστών σε συσκευές που εκτίθενται στο Διαδίκτυο.

    Οι επιθέσεις εντοπίστηκαν για πρώτη φορά από την εταιρεία πληροφοριών απειλών Defused στις 6 Οκτωβρίου, η οποία δημοσίευσε ένα proof-of-concept exploit και αναφέρθηκε ότι μια “άγνωστη εκμετάλλευση Fortinet (πιθανώς μια παραλλαγή CVE-2022-40684)” χρησιμοποιείται για την αποστολή αιτημάτων HTTP POST στο /api/v2.0/cmdb/system/admin%3f/../../../../../cgi-bin/fwbcgi endpoint

    Wiz

    Την Πέμπτη, οι ερευνητές ασφαλείας της WatchTowr Labs παρουσίασαν επίσης ένα exploit και κυκλοφόρησαν ένα εργαλείο που ονομάζεται “FortiWeb Authentication Bypass Generator Artifact για να βοηθήσει τους υπερασπιστές να εντοπίσουν ευάλωτες συσκευές.

    Η εταιρεία κυβερνοασφάλειας Rapid7 προστέθηκε ότι το ελάττωμα επηρεάζει τις εκδόσεις 8.0.1 και προηγούμενες εκδόσεις του FortiWeb, καθώς επιβεβαίωσε ότι η δημόσια διαθέσιμη εκμετάλλευση απόδειξης ιδέας δεν λειτουργεί πλέον μετά την ενημέρωση στην έκδοση 8.0.2.

    Σήμερα, η Fortinet αποκάλυψε ότι οι εισβολείς εκμεταλλεύονται ενεργά μια ευπάθεια σύγχυσης διαδρομής (τώρα παρακολουθείται ως CVE-2025-64446) στο στοιχείο GUI του FortiWeb, το οποίο επιτρέπει σε μη πιστοποιημένους εισβολείς να εκτελούν διαχειριστικές εντολές σε μη επιδιορθωμένα συστήματα μέσω δημιουργημένων αιτημάτων HTTP ή HTTPS.

    «Η Fortinet παρατήρησε ότι αυτό γίνεται εκμετάλλευση στην άγρια ​​φύση», σημείωσε η εταιρεία στο α Συμβουλευτική για την ασφάλεια της Παρασκευήςτο οποίο επιβεβαίωσε ότι το zero-day έχει επιδιορθωθεί σιωπηλά στο FortiWeb 8.0.2, το οποίο κυκλοφόρησε στις 28 Οκτωβρίου, τρεις εβδομάδες μετά την πρώτη αναφορά του Defused ότι το ελάττωμα ασφαλείας CVE-2025-64446 εκμεταλλευόταν σε επιθέσεις.







    ΕκδοχήΠροσβεβλημένοςΔιάλυμα
    FortiWeb 8.08.0.0 έως 8.0.1Αναβάθμιση σε 8.0.2 ή νεότερη έκδοση
    FortiWeb 7.67.6.0 έως 7.6.4Αναβάθμιση σε 7.6.5 ή νεότερη έκδοση
    FortiWeb 7.47.4.0 έως 7.4.9Αναβάθμιση σε 7.4.10 ή νεότερη έκδοση
    FortiWeb 7.27.2.0 έως 7.2.11Αναβάθμιση σε 7.2.12 ή νεότερη έκδοση
    FortiWeb 7.07.0.0 έως 7.0.11Αναβάθμιση σε 7.0.12 ή νεότερη έκδοση

    Οι ομοσπονδιακές υπηρεσίες διέταξαν να επιδιορθωθούν εντός μιας εβδομάδας

    Η CISA πρόσθεσε επίσης το ελάττωμα διέλευσης διαδρομής CVE-2025-64446 στον κατάλογό της με τα τρωτά σημεία που εκμεταλλεύονται ενεργά την Παρασκευή, δίνοντας εντολή στις ομοσπονδιακές υπηρεσίες των ΗΠΑ να διορθώσουν τα συστήματά τους έως τις 21 Νοεμβρίου.

    Οι διαχειριστές που δεν μπορούν να κάνουν αμέσως αναβάθμιση σε FortiWeb 8.0.2 θα πρέπει να απενεργοποιήσουν το HTTP ή το HTTPS για όλες τις διεπαφές διαχείρισης που έχουν πρόσβαση στο διαδίκτυο και να διασφαλίσουν ότι η πρόσβαση περιορίζεται σε αξιόπιστα δίκτυα.

    Η Fortinet συμβούλεψε επίσης τους πελάτες να ελέγξουν τη διαμόρφωσή τους και να ελέγξουν τα αρχεία καταγραφής για νέους μη εξουσιοδοτημένους λογαριασμούς διαχειριστή και άλλες απροσδόκητες τροποποιήσεις.

    Η BleepingComputer επικοινώνησε με τη Fortinet με ερωτήσεις σχετικά με αυτές τις συνεχιζόμενες επιθέσεις, αλλά δεν έχουμε λάβει ακόμη απάντηση.

    Τον Αύγουστο, η Fortinet επιδιορθώθηκε επίσης ένα κρίσιμο ελάττωμα έγχυσης εντολών (CVE-2025-25256) με δημόσια διαθέσιμο κώδικα εκμετάλλευσης στη λύση παρακολούθησης ασφαλείας FortiSIEM, μία ημέρα αφότου η εταιρεία κυβερνοασφάλειας GreyNoise προειδοποίησε για μια τεράστια αύξηση των επιθέσεων ωμής βίας που στοχεύουν τα Fortinet SSL VPN.


    Wiz

    Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.

    Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.



    VIA: bleepingcomputer.com

    Related Posts


    Ελάττωμα Fortinet FortiWeb με δημόσιο PoC που χρησιμοποιείται για τη δημιουργία χρηστών διαχειριστή
    Security

    Τα ελαττώματα του τείχους προστασίας που εκμεταλλεύονται ενεργά τα οποία χρησιμοποιούνται πλέον για επιθέσεις DoS
    Security

    Η ASUS προειδοποιεί για κρίσιμο ελάττωμα παράκαμψης ελέγχου ταυτότητας στους δρομολογητές της σειράς DSL
    Security
    API CISA Fortinet FortiWeb web Zero-Day Διαδρομή μονοπατιού Ενεργά εκμετάλλευση Κηλίδα
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleNinkear A16 Pro: ο νέος υπολογιστής σας είναι εδώ, με AMD Ryzen 7, 32 GB RAM, 2 TB φθηνότερα από ποτέ!
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Το Checkout.com σνομπάρει τους χάκερ μετά από παραβίαση δεδομένων, για να δωρίσουν λύτρα

    14 Νοεμβρίου 2025
    Security

    Οι ΗΠΑ ανακοινώνουν νέα δύναμη κρούσης που στοχεύει Κινέζους απατεώνες κρυπτογράφησης

    14 Νοεμβρίου 2025
    Security

    Ευπάθειες πλαισίου NVIDIA NeMo Επιτρέπουν την εισαγωγή κώδικα και την κλιμάκωση προνομίων

    14 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Το Fortinet επιβεβαιώνει την αθόρυβη ενημέρωση κώδικα για το FortiWeb zero-day που χρησιμοποιείται σε επιθέσεις

    Marizas Dimitris14 Νοεμβρίου 2025
    Technology

    Ninkear A16 Pro: ο νέος υπολογιστής σας είναι εδώ, με AMD Ryzen 7, 32 GB RAM, 2 TB φθηνότερα από ποτέ!

    Marizas Dimitris14 Νοεμβρίου 2025
    Apple

    14 Νοεμβρίου 2025 – Σύντομα το Tesla + CarPlay;

    Marizas Dimitris14 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Το Fortinet επιβεβαιώνει την αθόρυβη ενημέρωση κώδικα για το FortiWeb zero-day που χρησιμοποιείται σε επιθέσεις

    14 Νοεμβρίου 2025

    Ninkear A16 Pro: ο νέος υπολογιστής σας είναι εδώ, με AMD Ryzen 7, 32 GB RAM, 2 TB φθηνότερα από ποτέ!

    14 Νοεμβρίου 2025

    14 Νοεμβρίου 2025 – Σύντομα το Tesla + CarPlay;

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.