
A Fortinet lançou hoje atualizações de segurança urgentes para corrigir uma nova vulnerabilidade de dia zero (“zero-day”) no FortiWeb, que já está a ser ativamente explorada por atacantes. A falha, que afeta a firewall de aplicações web da empresa, exige atenção imediata por parte dos administradores de sistemas.
Rastreada como CVE-2025-58034, esta brecha de segurança foi reportada por Jason McFadyen, da equipa de investigação da Trend Micro. A vulnerabilidade é classificada como uma injeção de comandos no sistema operativo (OS command injection) e permite que agentes de ameaça autenticados ganhem a execução de código no sistema subjacente.
Embora exija autenticação, o ataque é considerado de baixa complexidade e não requer qualquer interação por parte do utilizador para ser bem-sucedido.
“Uma neutralização incorreta de elementos especiais usados num Comando OS no FortiWeb pode permitir a um atacante autenticado executar código não autorizado no sistema subjacente através de pedidos HTTP ou comandos CLI criados para o efeito”, explicou a Fortinet no seu aviso de segurança divulgado esta terça-feira. A empresa de cibersegurança norte-americana observou ainda que esta falha está a ser “explorada em ambiente real”.
Para bloquear estes ataques, é aconselhado que os administradores atualizem os seus dispositivos FortiWeb para a versão de software mais recente, disponibilizada hoje.
Um mês crítico para a segurança da Fortinet
Este alerta surge numa altura em que a segurança dos equipamentos da marca está sob escrutínio. Ainda na semana passada, a Fortinet confirmou que tinha corrigido silenciosamente outra falha “zero-day” no FortiWeb (CVE-2025-64446) no dia 28 de outubro, três semanas após a empresa de inteligência de ameaças Defused ter reportado a sua exploração ativa.
Segundo a Defused, os atacantes estão a utilizar pedidos HTTP POST para criar novas contas de nível de administrador em dispositivos expostos na internet. Na passada sexta-feira, a CISA (Agência de Cibersegurança e Segurança de Infraestruturas dos EUA) adicionou a CVE-2025-64446 ao seu catálogo de vulnerabilidades exploradas, ordenando às agências federais norte-americanas que protejam os seus sistemas até ao dia 21 de novembro.
O histórico recente aponta para um interesse contínuo dos cibercriminosos nestas plataformas. No início deste ano, em agosto, a Fortinet corrigiu outra vulnerabilidade de injeção de comandos (CVE-2025-25256) na sua solução de monitorização FortiSIEM, apenas um dia após a empresa de segurança GreyNoise ter reportado um aumento massivo de ataques de força bruta dirigidos a VPNs SSL da marca.
As vulnerabilidades da Fortinet são frequentemente exploradas — muitas vezes como “zero-days” — em campanhas de ciberespionagem e ataques de ransomware. Em fevereiro, por exemplo, foi revelado que o grupo de hackers chinês Volt Typhoon explorou falhas no FortiOS SSL VPN para instalar malware numa rede militar do Ministério da Defesa dos Países Baixos.
Recomenda-se a todos os utilizadores e empresas com equipamentos FortiWeb que verifiquem as suas versões e apliquem as correções disponíveis o mais rapidamente possível.










Nenhum comentário
Seja o primeiro!