
São Paulo — InkDesign News — A descoberta da vulnerabilidade crítica CVE-2025-25257, afetando o FortiWeb, permite a execução remota de código não autenticado, exigindo atualizações imediatas para evitar a exploração. A falha foi revelada por pesquisadores da WatchTowr Labs.
Incidente e vulnerabilidade
A vulnerabilidade CVE-2025-25257 é um caso de injeção SQL não autenticada na interface gráfica do FortiWeb Fabric Connector, vital para a integração com outros sistemas de segurança. Pesquisadores apontaram que a função get_fabric_user_by_token no programa /bin/httpsd falha em validar adequadamente as informações recebidas. Isso permite que comandos danosos sejam injetados através do cabeçalho Authorisation: Bearer nas requisições para /api/fabric/device/status.
“Essa falha permite que atacantes exploration vulnerabilidades na interface administrativa sem precisar de credenciais de acesso”
(“This flaw allows attackers to exploit weaknesses in the administrative interface without needing access credentials.”)— Kentaro Kawane, Pesquisador, GMO Cybersecurity
Impacto e resposta
Com a exploração dessa vulnerabilidade, um atacante poderia obter controle total do dispositivo FortiWeb, impactando também sistemas conectados. Isso implica riscos sérios de roubo de dados sensíveis e interrupções nos serviços. Em resposta, a Fortinet lançou patches para as versões vulneráveis, recomendando atualizações imediatas para evitar compromissos de sistemas e dados.
“Se não for possível uma atualização imediata, sugerimos desabilitar temporariamente a interface administrativa HTTP/HTTPS como uma medida de contenção”
(“If an immediate update is not feasible, we recommend temporarily disabling the HTTP/HTTPS administrative interface as a containment measure.”)— Representante da Fortinet
Mitigações recomendadas
A Fortinet divulgou as versões afetadas, aconselhando os usuários a atualizar seus sistemas FortiWeb para as versões corrigidas:
- Versões 7.6.0 a 7.6.3 devem ser atualizadas para 7.6.4 ou superior.
- Versões 7.4.0 a 7.4.7 devem ser atualizadas para 7.4.8 ou superior.
- Versões 7.2.0 a 7.2.10 devem ser atualizadas para 7.2.11 ou superior.
- Versões 7.0.0 a 7.0.10 devem ser atualizadas para 7.0.11 ou superior.
Essas atualizações são cruciais para proteger os sistemas contra possíveis explorações. Além disso, é recomendável implementar boas práticas de segurança, como monitoramento constante de logs e a utilização de medidas de defesa em camadas.
Ainda que as atualizações minimizem os riscos, a natureza da vulnerabilidade e as capacidades de exploração ressaltam a necessidade de vigilância contínua nas redes e sistemas integrados.
Fonte: (Hack Read – Segurança Cibernética)