Η Fortinet εξέδωσε μια επείγουσα συμβουλευτική προειδοποίηση για μια κρίσιμη ευπάθεια στο προϊόν του τείχους προστασίας διαδικτυακής εφαρμογής FortiWeb (WAF), την οποία οι εισβολείς εκμεταλλεύονται ενεργά στη φύση.
Αναγνωρισμένο ως CVE-2025-64446, το ελάττωμα προέρχεται από ακατάλληλο έλεγχο πρόσβασης στο στοιχείο GUI, επιτρέποντας σε μη επιβεβαιωμένους παράγοντες απειλής να εκτελούν διαχειριστικές εντολές και ενδεχομένως να καταλάβουν τον πλήρη έλεγχο των επηρεαζόμενων συστημάτων.
Η ευπάθεια, που έχει ταξινομηθεί ως θέμα σχετικής διέλευσης διαδρομής (CWE-23), επιτρέπει στους εισβολείς να δημιουργούν κακόβουλα αιτήματα HTTP ή HTTPS που παρακάμπτουν τον έλεγχο ταυτότητας.
Αυτό θα μπορούσε να οδηγήσει στη δημιουργία μη εξουσιοδοτημένων λογαριασμών διαχειριστή, παρέχοντας πλήρη πρόσβαση στη διαμόρφωση και τα ευαίσθητα δεδομένα της συσκευής. Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων (PSIRT) της Fortinet επιβεβαίωσε την ενεργή εκμετάλλευση και προέτρεψε την άμεση ενημέρωση κώδικα για τον μετριασμό των κινδύνων.
Με βαθμολογία βάσης CVSS v3.1 9,1 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H), το ελάττωμα κερδίζει μια βαθμολογία σοβαρότητας “Κρίσιμη” ανά πρότυπα Εθνικής βάσης δεδομένων ευπάθειας (NVD). Επηρεάζει πολλές εκδόσεις FortiWeb σε κλάδους 8.0, 7.6, 7.4, 7.2 και 7.0. Ειδικά:
- FortiWeb 8.0.0 έως 8.0.1
- FortiWeb 7.6.0 έως 7.6.4
- FortiWeb 7.4.0 έως 7.4.9
- FortiWeb 7.2.0 έως 7.2.11
- FortiWeb 7.0.0 έως 7.0.11
Οι χρήστες θα πρέπει να αναβαθμίσουν στις πιο πρόσφατες ενημερωμένες εκδόσεις: 8.0.2 ή νεότερη, 7.6.5 ή νεότερη, 7.4.10 ή νεότερη, 7.2.12 ή νεότερη, ή 7.0.12 ή νεότερη, αντίστοιχα. Λεπτομερή αρχεία CVRF και CSAF είναι διαθέσιμα στο FortiGuard για αυτοματοποιημένη ενσωμάτωση.
Ως προσωρινή λύση, η Fortinet συνιστά την απενεργοποίηση της πρόσβασης HTTP ή HTTPS σε διεπαφές που έχουν πρόσβαση στο διαδίκτυο, ευθυγραμμίζοντας με τις βέλτιστες πρακτικές που περιορίζουν την πρόσβαση διαχείρισης μόνο στα εσωτερικά δίκτυα. Αυτό μειώνει σημαντικά την έκθεση, αλλά δεν εξαλείφει εντελώς την απειλή.
Μετά την αναβάθμιση, οι οργανισμοί πρέπει να ελέγχουν τις διαμορφώσεις και τα αρχεία καταγραφής για ενδείξεις συμβιβασμού, όπως απροσδόκητες προσθήκες ή τροποποιήσεις λογαριασμού διαχειριστή. Η Fortinet έδωσε έμφαση στην αναθεώρηση των μοτίβων πρόσβασης για τον εντοπισμό τυχόν παρατεταμένης μη εξουσιοδοτημένης δραστηριότητας.
Αυτό το περιστατικό υπογραμμίζει τους επίμονους κινδύνους για τις συσκευές ασφάλειας δικτύου, οι οποίες αποτελούν πρωταρχικούς στόχους για τους εισβολείς που επιδιώκουν να περιστραφούν σε ευρύτερα περιβάλλοντα.
Καθώς τα WAF όπως το FortiWeb προστατεύουν τις εφαρμογές Ιστού από απειλές, μπορούν επίσης να εισάγουν ειρωνικές κερκόπορτες μέσω των δικών τους τρωτών σημείων. Οι ειδικοί σε θέματα ασφάλειας συμβουλεύουν να δοθεί προτεραιότητα στις ενημερώσεις κώδικα για κρίσιμες υποδομές, ειδικά δεδομένης της ευκολίας εκμετάλλευσης του ελαττώματος, καθώς δεν απαιτούνται προνόμια ή αλληλεπίδραση με τον χρήστη.
Το Fortinet’s συμβουλευτικόςπου δημοσιεύτηκε σήμερα, υπογραμμίζει τη δέσμευση της εταιρείας για ταχεία αποκάλυψη. Για περισσότερες λεπτομέρειες, επισκεφθείτε τη σελίδα FortiGuard PSIRT. Καθώς η εκμετάλλευση συνεχίζεται, τα μη επιδιορθωμένα συστήματα παραμένουν εξαιρετικά ευάλωτα.










