關閉選單
Fortinet 已確認已靜默修復 FortiWeb 零日漏洞,該漏洞曾在攻擊中被利用

Fortinet 已確認,它已悄悄修復了其 FortiWeb Web 應用程式防火牆中的一個嚴重零日漏洞,該漏洞目前「已被大規模利用」。 威脅情報公司 Defused 於 10 月 6 日首次發現了這些攻擊,並發布了一個概念驗證漏洞利用程序,報告稱“未知的 Fortinet 漏洞利用程序(可能是 CVE-2022-40684 的變種)”正被用於向 Fortinet 端點 /api/v2.0/cmd/system/adm../d/adm/w/f-f傳送 HTTP POST 請求,以建立本機管理員等級的帳戶。 網路安全公司 Rapid7補充說,該漏洞會影響 FortiWeb 8.0.1 及更早版本,該公司證實,在更新到 8.0.2 版本後,公開可用的概念驗證漏洞利用程序不再有效。 美國網路安全和基礎設施安全局 (CISA) 於週五將CVE-2025-64446 路徑遍歷漏洞添加到其正在被利用的漏洞目錄中,並命令美國聯邦機構在 11 月 21 日之前修補其係統。 無法立即升級至 FortiWeb 8.0.2的管理員應停用所有面向網際網路的管理介面的 HTTP 或 HTTPS,並確保存取僅限於受信任的網路。Fortinet 還建議客戶檢查其配置並查看日誌,以發現新的未經授權的管理員帳戶和其他意外修改

這個已被確認為 CVE-2025-64446 的路徑遍歷漏洞,其核心威脅在於允許未經身份驗證的遠端攻擊者,透過特定的HTTP請求繞過安全限制,進而在FortiWeb設備上創建具有管理員權限的帳戶。FortiWeb作為Web應用程式防火牆(WAF),通常部署在面向公網的最前端,其設備一旦被入侵,攻擊者將獲得進入企業內網的關鍵立足點。Fortinet這次採取「悄悄修復」的行動,強調了該漏洞的極度敏感性和緊迫性。鑑於零日漏洞的特性,即在修補發布前已被惡意利用,所有FortiWeb用戶都面臨著高度的即時風險。CISA緊急將此漏洞納入其Kev(已知被利用的漏洞)目錄並設定聯邦機構的修補期限,這突顯了該漏洞的嚴重性不僅在於技術層面,更在於對國家關鍵基礎設施構成的系統性威脅。對於無法立即更新至8.0.2版本的企業而言,Fortinet建議的臨時緩解措施至關重要,尤其是隔離管理介面,這是防止未經授權訪問的最有效手段。此外,所有管理者應立即審查系統日誌和用戶清單,主動尋找任何異常或未知的管理員帳戶,以確認是否已被利用。這次事件再次提醒企業,即使是看似最堅固的安全防線,也可能存在被利用的盲點,持續監控與快速響應機制才是維持網路韌性的關鍵。


資料來源:https://www.bleepingcomputer.com/news/security/fortinet-confirms-silent-patch-for-fortiweb-zero-day-exploited-in-attacks/
 
Fortinet低調修復了FortiWeb WAF中一個嚴重且遭大規模利用的零日漏洞(CVE-2025-64446),該漏洞允許攻擊者建立管理員帳戶。