- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Fortinet enfrenta novo ataque de malware em seus produtos

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A Fortinet revelou uma vulnerabilidade crítica de execução remota de código não autenticada em sua plataforma FortiSIEM. Com a circulação de um exploit de prova de conceito, o alerta é para a iminência de ataques direcionados.

Vetor de ataque

A falha divulgada, identificada como CVE-2025-25256, é uma vulnerabilidade de injeção de comando do sistema operacional que permite a um atacante remoto não autenticado executar código arbitrário em sistemas afetados por meio de requisições especialmente elaboradas na interface de linha de comando (CLI). Essa vulnerabilidade abrange todas as versões do FortiSIEM, desde a 5.4 até a 7.3.1.

Impacto e resposta

Fortinet já lançou versões atualizadas de seus produtos e recomenda que as organizações façam a atualização ou migração para esses novos lançamentos. Como mitigação temporária, a empresa sugere limitar o acesso à porta phMonitor (7900). “Código de exploit prático para essa vulnerabilidade foi encontrado em circulação”, advertiu a companhia.

“Por trás dessa atividade, está uma clara mudança de comportamento dos atacantes, focando em serviços que gerenciam múltiplos dispositivos Fortinet.”
(“This indicated a shift in attacker behavior — potentially the same infrastructure or toolset pivoting to a new Fortinet-facing service.”)

— GreyNoise

Análise e recomendações

A GreyNoise, que monitora a atividade de ameaças globais na Internet, observou um aumento significativo no tráfego de força bruta direcionado a VPNs SSL da Fortinet. O comportamento dos atacantes se desmembrou em duas ondas distintas: a primeira focou no FortiOS, enquanto a segunda mirou o FortiManager utilizando o protocolo proprietário FortiGate-to-FortiManager (FGFM).

Pesquisadores alertam que ataques semelhantes em alvos da Fortinet frequentemente precedem a descoberta de novas vulnerabilidades. Historicamente, 80% das ocorrências anteriores de picos de tráfego malicioso resultaram na divulgação de um CVE algum tempo depois.

As recentes descobertas são preocupantes, pois a vulnerabilidade não gera indicadores de compromisso distintos quando explorada, dificultando a detecção da violação nos dispositivos comprometidos. Para mitigar riscos, recomenda-se que as organizações atualizem prontamente seus sistemas e implementem controles de acesso rigorosos.

O cenário atual indica que os produtos da Fortinet continuarão na mira de atacantes, aumentando a urgência de resposta e a necessidade de atualização constante para proteger as infraestruturas empresariais.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!