Σήμερα, η Fortinet κυκλοφόρησε ενημερώσεις ασφαλείας για να επιδιορθώσει μια νέα ευπάθεια του FortiWeb zero-day την οποία οι φορείς απειλών εκμεταλλεύονται ενεργά σε επιθέσεις.
Παρακολούθηση ως CVE-2025-58034αυτό το ελάττωμα ασφαλείας του τείχους προστασίας διαδικτυακής εφαρμογής αναφέρθηκε από τον Jason McFadyen της ομάδας Trend Research της Trend Micro.
Οι επαληθευμένοι φορείς απειλών μπορούν να κερδίσουν την εκτέλεση κώδικα εκμεταλλευόμενοι επιτυχώς αυτήν την ευπάθεια εισαγωγής εντολών του λειτουργικού συστήματος σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Μια ακατάλληλη εξουδετέρωση των ειδικών στοιχείων που χρησιμοποιούνται σε μια ευπάθεια OS Command (“OS Command Injection”) [CWE-78] στο FortiWeb μπορεί να επιτρέψει σε έναν επαληθευμένο εισβολέα να εκτελέσει μη εξουσιοδοτημένο κώδικα στο υποκείμενο σύστημα μέσω δημιουργημένων αιτημάτων HTTP ή εντολών CLI”, ανέφερε η Fortinet.
«Η Fortinet παρατήρησε ότι αυτό γίνεται αντικείμενο εκμετάλλευσης στη φύση», σημείωσε η αμερικανική εταιρεία κυβερνοασφάλειας σε μια Συμβουλευτική για την ασφάλεια της Τρίτης.
Για τον αποκλεισμό εισερχόμενων επιθέσεων, συνιστάται στους διαχειριστές να αναβαθμίσουν τις συσκευές τους FortiWeb στο πιο πρόσφατο διαθέσιμο λογισμικό που κυκλοφόρησε σήμερα.
| Εκδοχή | Προσβεβλημένος | Διάλυμα |
|---|---|---|
| FortiWeb 8.0 | 8.0.0 έως 8.0.1 | Αναβάθμιση σε 8.0.2 ή νεότερη έκδοση |
| FortiWeb 7.6 | 7.6.0 έως 7.6.5 | Αναβάθμιση σε 7.6.6 ή νεότερη έκδοση |
| FortiWeb 7.4 | 7.4.0 έως 7.4.10 | Αναβάθμιση σε 7.4.11 ή νεότερη έκδοση |
| FortiWeb 7.2 | 7.2.0 έως 7.2.11 | Αναβάθμιση σε 7.2.12 ή νεότερη έκδοση |
| FortiWeb 7.0 | 7.0.0 έως 7.0.11 | Αναβάθμιση σε 7.0.12 ή νεότερη έκδοση |
Την περασμένη εβδομάδα, η Fortinet επιβεβαίωσε επίσης ότι σιωπηλά διορθώθηκε ένα άλλο εκμεταλλεύονται μαζικά FortiWeb zero-day (CVE-2025-64446) στις 28 Οκτωβρίου, τρεις εβδομάδες μετά την απειλή Defused First ανέφερε ενεργή εκμετάλλευση.
Σύμφωνα με το Defused, οι εισβολείς χρησιμοποιούν αιτήματα HTTP POST για να δημιουργήσουν νέους λογαριασμούς σε επίπεδο διαχειριστή σε συσκευές που εκτίθενται στο Διαδίκτυο.
Την Παρασκευή και η CISA προστέθηκε CVE-2025-64446 στον κατάλογό του με τα τρωτά σημεία που εκμεταλλεύονται ενεργά και διέταξε τις ομοσπονδιακές υπηρεσίες των ΗΠΑ να ασφαλίσουν τα συστήματά τους έως τις 21 Νοεμβρίου.
Το BleepingComputer έχει επικοινωνήσει με το Fortinet και το Trend Micro με ερωτήσεις σχετικά με αυτά τα ελαττώματα, αλλά δεν έχουμε λάβει ακόμη απάντηση.
Νωρίτερα φέτος, τον Αύγουστο, η Fortinet επιδιορθώθηκε μια άλλη ευπάθεια έγχυσης εντολών (CVE-2025-25256) με δημόσια διαθέσιμο κώδικα εκμετάλλευσης στη λύση παρακολούθησης ασφαλείας FortiSIEM, μία ημέρα μετά από μια αναφορά από την εταιρεία κυβερνοασφάλειας GreyNoise σχετικά με μια τεράστια αύξηση των επιθέσεων brute-force SSL που στοχεύουν το Fortinet.
Τα τρωτά σημεία του Fortinet χρησιμοποιούνται συχνά (συχνά ως μηδέν ημέρες) σε επιθέσεις κυβερνοκατασκοπείας και ransomware. Για παράδειγμα, Fortinet φανερωθείς τον Φεβρουάριο, η κινεζική ομάδα hacking Volt Typhoon εκμεταλλεύτηκε δύο ελαττώματα του FortiOS SSL VPN (CVE-2022-42475 και CVE-2023-27997) για να δημιουργήσει ένα στρατιωτικό δίκτυο του Υπουργείου Άμυνας της Ολλανδίας χρησιμοποιώντας προσαρμοσμένο κακόβουλο λογισμικό απομακρυσμένης πρόσβασης trojan Coathanger (RAT).
Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.
Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.
VIA: bleepingcomputer.com












