- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Fortinet alerta sobre vulnerabilidade CVE-2025-32756 e necessidade de patching

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Pesquisadores alertam sobre a vulnerabilidade CVE-2025-32756, uma falha crítica que permite a execução de código remoto não autenticado em produtos da Fortinet, como FortiMail e FortiCamera. A exploração ativa dessa falha foi confirmada em 13 de maio de 2025.

Incidente e vulnerabilidade

A vulnerabilidade CVE-2025-32756 se refere a um estouro de buffer baseado em pilha, permitindo que atacantes não autenticados executem código remoto através de requisições HTTP manipuladas. Essa falha crítica foi identificada pela equipe de segurança da Fortinet, FortiGuard Labs, após observações de atividades suspeitas, como scans de rede e logins maliciosos.

O problema reside em uma biblioteca compartilhada relacionada ao gerenciamento de sessões, impactando um cookie específico denominado APSCOOKIE. O erro ocorre no processamento do campo AuthHash desse cookie, resultando em um transbordamento que possibilita a inserção de código malicioso.

Impacto e resposta

Vários produtos da Fortinet estão em risco, incluindo FortiCamera, FortiMail, FortiNDR, FortiRecorder e FortiVoice. Após a divulgação do exploit, a Fortinet publicou um alerta e, subsequentemente, a vulnerabilidade foi adicionada ao catálogo CISA KEV em 14 de maio. A equipe de pesquisadores da Horizon3.ai, liderada por Jimi Sebree, criou uma prova de conceito demonstrando a exploração dessa falha.

A gravidade desse problema é extremamente alta, pontuando 9.8 em uma escala de 10 no Sistema de Pontuação de Vulnerabilidades Comuns (CVSS).
(“The severity of this issue, nonetheless, is extremely high, scoring 9.8 out of 10 on the Common Vulnerability Scoring System (CVSS).”)

— Jimi Sebree, Pesquisador, Horizon3.ai

Mitigações recomendadas

Devido à exploração ativa da vulnerabilidade, especialistas recomendam que os usuários atualizem seus sistemas fortemente impactados ou apliquem as correções recomendadas imediatamente. O aviso da FortiGuard Labs fornece detalhes sobre como identificar sistemas afetados e ações necessárias para proteção. Se a aplicação de um patch imediato não for possível, recomenda-se desativar as interfaces administrativas HTTP/HTTPS.

É crucial tomar medidas imediatas para proteger os sistemas afetados.
(“Immediate action is crucial to protect affected systems.”)

— FortiGuard Labs

Como os atacantes já estão utilizando essa falha, os riscos permanecem elevados. A atualização de sistemas e a adoção de boas práticas de segurança são essenciais para mitigar o impacto dessa vulnerabilidade crítica.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!