Vulnerabilidade FortiWeb CVE-2025-58034 já é explorada
Vulnerabilidade FortiWeb coloca administradores em alerta: a Fortinet confirmou que a falha CVE-2025-58034 está sendo explorada em ambientes reais, permitindo a execução de comandos no sistema operacional das appliances de aplicação web.
O que é a CVE-2025-58034?
Classificada com pontuação 6,7 no sistema CVSS (métrica que vai de 0 a 10), a brecha é do tipo “OS Command Injection”. Isso significa que um atacante autenticado pode injetar comandos via requisições HTTP ou pela interface de linha de comando (CLI) do FortiWeb, ganhando controle não autorizado sobre o equipamento.
Modelos e versões afetadas
Segundo a Fortinet, a vulnerabilidade atinge:
- FortiWeb 8.0.0 – 8.0.1 (corrigir para 8.0.2 ou superior)
- FortiWeb 7.6.0 – 7.6.5 (corrigir para 7.6.6 ou superior)
- FortiWeb 7.4.0 – 7.4.10 (corrigir para 7.4.11 ou superior)
- FortiWeb 7.2.0 – 7.2.11 (corrigir para 7.2.12 ou superior)
- FortiWeb 7.0.0 – 7.0.11 (corrigir para 7.0.12 ou superior)
A empresa credita a descoberta ao pesquisador Jason McFadyen, da Trend Micro, no âmbito de divulgação responsável.
Contexto de segurança e falhas silenciosas
O aviso surge poucos dias após a Fortinet ter liberado, sem comunicado público, a correção da CVE-2025-64446 — falha crítica (CVSS 9,1) que também afetava o FortiWeb. Especialistas, como a empresa de inteligência VulnCheck, criticam a prática de correção silenciosa, pois dificulta a resposta rápida por parte dos defensores.
Em nota ao portal The Hacker News, a Fortinet afirmou ter acionado seu PSIRT (Time de Resposta a Incidentes) “assim que tomou conhecimento do problema” e que mantém o equilíbrio entre transparência e proteção aos clientes.
Imagem: Internet
Recomendações imediatas
• Atualize o FortiWeb para as versões indicadas acima.
• Reforce políticas de autenticação multifator, já que o ataque exige acesso prévio.
• Monitore logs em busca de comandos suspeitos e tráfego HTTP anômalo.
• Revise regras de firewall e segmentação de rede para limitar o alcance caso um dispositivo seja comprometido.
Manter o firmware em dia é essencial para proteger serviços web e garantir que integrações de load balancing, WAF e reverse proxy continuem operando sem riscos.
Quer aprofundar seus conhecimentos em segurança, hardware e otimização de setup? Visite nossa página inicial e confira conteúdos que ajudam a blindar seu ambiente de trabalho ou jogo. Para mais dicas de alta performance, continue acompanhando nossa editoria.
Crédito da imagem: The Hacker News Fonte: The Hacker News

