Fortinet发布警告:其FortiWeb产品中的新零日漏洞正遭攻击利用

阅读量11548

发布时间 : 2025-11-19 17:35:24

x
译文声明

本文是翻译文章,文章原作者 Sergiu Gatlan,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortiweb-zero-day-exploited-in-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

今日,Fortinet 发布安全更新,修复了 FortiWeb 中一个 新的零日漏洞,该漏洞已被威胁行为者在攻击中 积极利用

该漏洞编号为 CVE-2025-58034,是 Web 应用防火墙中的安全缺陷,由趋势科技(Trend Micro)趋势研究团队的 Jason McFadyen 报告。

已认证的威胁行为者 可通过利用此 操作系统命令注入漏洞 实现代码执行,攻击复杂度低且无需用户交互。

“FortiWeb 中存在一个操作系统命令注入(CWE-78)漏洞,允许已认证攻击者通过精心构造的 HTTP 请求或 CLI 命令在底层系统上执行未授权代码,” Fortinet 表示。

这家美国网络安全公司在周二的安全公告中指出:“Fortinet 已观察到该漏洞在野外被利用。”

趋势科技告诉 BleepingComputer,他们已在野外观察到利用该漏洞的攻击,目前检测次数约为 2000 次

为阻止传入攻击,管理员应将 FortiWeb 设备升级至今日发布的最新可用软件版本。

近期 FortiWeb 零日漏洞回顾

上周,Fortinet 还确认已于 10 月 28 日静默修复了另一个被大规模利用的 FortiWeb 零日漏洞(CVE-2025-64446),距离威胁情报公司 Defused 首次报告在野利用已过去三周。

据 Defused 称,攻击者利用 HTTP POST 请求在暴露于互联网的设备上创建新的 管理员级账户

周五,美国网络安全与基础设施安全局(CISA)也将 CVE-2025-64446 加入其 在野利用漏洞目录,并命令美国联邦机构在 11 月 21 日前 加固系统。

BleepingComputer 已就这些漏洞向 Fortinet 提出问题,但尚未收到回复。

Fortinet 漏洞的历史利用

今年 8 月,Fortinet 曾修复 FortiSIEM 安全监控解决方案中的另一个命令注入漏洞(CVE-2025-25256),当时已有公开利用代码。而就在一天前,网络安全公司 GreyNoise 报告称针对 Fortinet SSL VPN 的暴力攻击激增。

Fortinet 漏洞 常被用作零日漏洞 用于网络间谍活动和勒索软件攻击。例如,Fortinet 在 2 月披露,中国黑客组织“ Volt Typhoon”利用两个 FortiOS SSL VPN 漏洞(CVE-2022-42475 和 CVE-2023-27997),通过自定义的 Coathanger 远程访问木马(RAT)恶意软件,对荷兰国防部军事网络植入后门。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66