Fortinet alerta sobre vulnerabilidade CVE-2025-32756 e necessidade de patching

São Paulo — InkDesign News — Pesquisadores alertam sobre a vulnerabilidade CVE-2025-32756, uma falha crítica que permite a execução de código remoto não autenticado em produtos da Fortinet, como FortiMail e FortiCamera. A exploração ativa dessa falha foi confirmada em 13 de maio de 2025.
Incidente e vulnerabilidade
A vulnerabilidade CVE-2025-32756 se refere a um estouro de buffer baseado em pilha, permitindo que atacantes não autenticados executem código remoto através de requisições HTTP manipuladas. Essa falha crítica foi identificada pela equipe de segurança da Fortinet, FortiGuard Labs, após observações de atividades suspeitas, como scans de rede e logins maliciosos.
O problema reside em uma biblioteca compartilhada relacionada ao gerenciamento de sessões, impactando um cookie específico denominado APSCOOKIE. O erro ocorre no processamento do campo AuthHash desse cookie, resultando em um transbordamento que possibilita a inserção de código malicioso.
Impacto e resposta
Vários produtos da Fortinet estão em risco, incluindo FortiCamera, FortiMail, FortiNDR, FortiRecorder e FortiVoice. Após a divulgação do exploit, a Fortinet publicou um alerta e, subsequentemente, a vulnerabilidade foi adicionada ao catálogo CISA KEV em 14 de maio. A equipe de pesquisadores da Horizon3.ai, liderada por Jimi Sebree, criou uma prova de conceito demonstrando a exploração dessa falha.
A gravidade desse problema é extremamente alta, pontuando 9.8 em uma escala de 10 no Sistema de Pontuação de Vulnerabilidades Comuns (CVSS).
(“The severity of this issue, nonetheless, is extremely high, scoring 9.8 out of 10 on the Common Vulnerability Scoring System (CVSS).”)— Jimi Sebree, Pesquisador, Horizon3.ai
Mitigações recomendadas
Devido à exploração ativa da vulnerabilidade, especialistas recomendam que os usuários atualizem seus sistemas fortemente impactados ou apliquem as correções recomendadas imediatamente. O aviso da FortiGuard Labs fornece detalhes sobre como identificar sistemas afetados e ações necessárias para proteção. Se a aplicação de um patch imediato não for possível, recomenda-se desativar as interfaces administrativas HTTP/HTTPS.
É crucial tomar medidas imediatas para proteger os sistemas afetados.
(“Immediate action is crucial to protect affected systems.”)— FortiGuard Labs
Como os atacantes já estão utilizando essa falha, os riscos permanecem elevados. A atualização de sistemas e a adoção de boas práticas de segurança são essenciais para mitigar o impacto dessa vulnerabilidade crítica.
Fonte: (Hack Read – Segurança Cibernética)