關閉選單
Fortinet FortiWeb 漏洞在 PoC 發布後被廣泛利用
在概念驗證 (PoC) 漏洞程式碼公開分享的同一天,駭客開始瞄準 Fortinet FortiWeb 中最近修補的嚴重漏洞。此漏洞編號為 CVE-2025-25257(CVSS 評分為 9.6),是一個 SQL 注入問題,允許未經驗證的攻擊者透過精心設計的 HTTP 或 HTTPS 請求運行未經授權的 SQL 程式碼或命令。  

7 月 8 日, Fortinet發布了針對該安全漏洞的修復程序,並將報告該漏洞的功勞歸於 GMO Cybersecurity by Ierae 的 Kentaro Kawane。FortiWeb 版本 7.6.4、7.4.8、7.2.11 和 7.0.11 包含必要的補丁,建議使用者盡快更新,如果無法修補,則停用 HTTP/HTTPS 管理介面。

雖然 Fortinet 在 7 月 8 日沒有提及該漏洞被利用,但在 watchTowr 發布部落格文章和 PoC 漏洞後,即 7 月 11 日就發現了第一次利用嘗試。影子伺服器基金會 (Shadowserver Foundation)週四發現 35 個 FortiWeb 實例被植入了 Webshell,這些漏洞顯然是透過利用 CVE-2025-25257 漏洞實現的。相較於 7 月 14 日發現的 85 個被入侵部署,數字有所下降。

鑑於漏洞的持續利用以及 FortiWeb 在網路中的地位(用於連接和管理 Fortinet 生態系統中的設備),建議使用者緊急更新其部署。
 
資料來源:https://www.securityweek.com/fortinet-fortiweb-flaw-exploited-in-the-wild-after-poc-publication/