
Foi descoberta uma vulnerabilidade crítica na firewall de aplicações web (WAF) FortiWeb da Fortinet, que permite a um atacante remoto contornar os mecanismos de autenticação e obter acesso não autorizado. A falha, já corrigida pela empresa, representa um risco significativo para as organizações que utilizam este equipamento.
A vulnerabilidade, identificada como CVE-2025-52970, foi reportada de forma responsável à Fortinet pelo investigador de segurança Aviv Y, que a apelidou de "FortMajeure". A Fortinet agiu rapidamente, disponibilizando uma atualização de segurança no passado dia 12 de agosto.
Como funciona a vulnerabilidade FortMajeure
O problema reside numa leitura fora dos limites (out-of-bounds read) na forma como o FortiWeb processa os cookies de autenticação. Um atacante pode manipular um parâmetro específico no cookie, conhecido como "Era", para um valor inesperado. Esta ação desencadeia uma falha que força o servidor a utilizar uma chave secreta composta inteiramente por zeros para a encriptação da sessão e para as assinaturas HMAC.
Com uma chave de segurança tão fraca, torna-se trivial para um atacante forjar cookies de autenticação válidos. O resultado é um bypass completo do sistema de autenticação, permitindo que o invasor se faça passar por qualquer utilizador com uma sessão ativa, incluindo administradores com privilégios máximos sobre o sistema.
Condições para a exploração e o verdadeiro impacto
Para que o ataque seja bem-sucedido, existem duas condições: o utilizador legítimo que se pretende personificar tem de ter uma sessão ativa no momento do ataque e o atacante precisa de adivinhar um pequeno campo numérico no cookie.
No entanto, o investigador nota que este segundo requisito é mais simples do que parece. O valor a adivinhar raramente ultrapassa os 30, o que significa que pode ser descoberto com um pequeno número de tentativas (brute-force), cerca de 30 pedidos. Devido à natureza da falha, cada tentativa pode ser verificada instantaneamente. A Fortinet atribuiu a esta vulnerabilidade uma pontuação de severidade de 7.7 (CVSS), mas este valor pode ser enganador, uma vez que a complexidade do ataque é, na prática, bastante baixa.
Versões afetadas e como se proteger
A falha de segurança afeta múltiplas versões do sistema operativo da firewall. A única forma de mitigar o risco é atualizar para uma versão corrigida.
As versões impactadas são:
FortiWeb 7.0 a 7.6
As versões que corrigem o problema são:
FortiWeb 7.6.4 ou superior
FortiWeb 7.4.8 ou superior
FortiWeb 7.2.11 ou superior
FortiWeb 7.0.11 ou superior
A Fortinet esclarece no seu boletim que as versões FortiWeb 8.0 e posteriores não são afetadas por esta vulnerabilidade. Não existem outras formas de mitigação, sendo a atualização a única medida eficaz recomendada.
O investigador partilhou uma prova de conceito parcial na sua conta do X (antigo Twitter), demonstrando a capacidade de personificar um administrador. No entanto, o exploit completo não foi divulgado para dar mais tempo aos administradores de sistemas para aplicarem as devidas correções. Segundo declarações do investigador, os detalhes partilhados não são suficientes para que um atacante consiga desenvolver uma arma de ataque completa, dada a complexidade de replicar as estruturas de dados proprietárias da Fortinet.
Ainda assim, a recomendação é clara: os administradores devem aplicar as atualizações de segurança com a máxima urgência para proteger as suas infraestruturas.










Nenhum comentário
Seja o primeiro!