NÚMERO DO AVISO MS-ISAC:
2025-049
DATA(S) DE EMISSÃO:
05/14/2025
VISÃO GERAL:
Várias vulnerabilidades foram descobertas nos produtos Fortinet, a mais grave das quais pode permitir a execução arbitrária de código. Os produtos afetados por vulnerabilidades nesta rodada de patches mensais da Fortinet são:
- O FortiADC é um controlador de entrega de aplicativos (ADC) da Fortinet que aprimora a disponibilidade, o desempenho e a segurança dos aplicativos. Ele oferece recursos como balanceamento de carga, descarregamento de SSL/TLS, firewalls de aplicativos da Web (WAF) e balanceamento de carga de servidor global (GSLB).
- O FortiAnalyzer é uma plataforma de gerenciamento, análise e geração de relatórios de logs que fornece às organizações um único console para gerenciar, automatizar, orquestrar e responder, permitindo operações de segurança simplificadas, identificação proativa e correção de riscos e visibilidade completa de todo o cenário de ataques.
- O FortiClient Endpoint Management Server (EMS) é uma plataforma centralizada para gerenciar e implantar o software FortiClient em endpoints, fornecendo visibilidade, aplicação de políticas e gerenciamento de conformidade para organizações que usam o FortiClient para segurança de endpoint.
- O FortiCamera é um conjunto de soluções inteligentes de vigilância por vídeo baseadas em rede oferecidas pela Fortinet.
- O FortiManager é uma solução abrangente de gerenciamento de rede projetada para simplificar a administração, configuração e monitoramento de dispositivos Fortinet em ambientes de rede complexos.
- O FortiOS é o sistema operacional proprietário da Fortinet, que é utilizado em várias linhas de produtos.
- O FortiNDR é a solução de detecção e resposta de rede (NDR) da Fortinet que usa análise baseada em arquivo e IA para detectar atividades suspeitas na rede.
- O FortiProxy é uma solução segura de proxy da web que aprimora a segurança da rede, filtrando o tráfego da web e fornecendo proteção avançada contra ameaças.
- O FortiSIEM é uma solução de gerenciamento de eventos e informações de segurança (SIEM) multilocatário altamente escalável que fornece infraestrutura em tempo real e reconhecimento do usuário para detecção, análise e relatórios precisos de ameaças.
- O FortiSwitch Manager permite que os administradores de rede eliminem as complexidades das implantações do FortiSwitch não gerenciadas pelo FortiGate.
- O FortiVoice é uma solução de comunicação robusta que integra serviços de voz, conferência e mensagens para aprimorar a colaboração e a produtividade dos negócios.
- O FortiWeb é um firewall de aplicativos da Web (WAF) que protege aplicativos da Web e APIs contra ataques direcionados a explorações conhecidas e desconhecidas e ajuda a manter a conformidade com os regulamentos.
A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução de código arbitrário no contexto do usuário conectado. Dependendo dos privilégios associados ao usuário, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que aqueles que operam com direitos de usuário administrativos.
INTELIGÊNCIA DE AMEAÇAS:
A Fortinet observou a exploração do CVE-2025-32756 no FortiVoice.
RISCO:
Governo:
Grandes e médias entidades governamentaisALTO
Governo pequenoMÉDIA
Empresas:
Entidades de grandes e médias empresasALTO
Entidades de pequenas empresasMÉDIA
RESUMO TÉCNICO:
Várias vulnerabilidades foram descobertas nos produtos Fortinet, a mais grave das quais pode permitir a execução arbitrária de código. Os detalhes das vulnerabilidades são os seguintes:
Tática: Acesso inicial(TA0001):
Técnica: Explorar aplicativo voltado para o público(T1190):
- Uma vulnerabilidade de estouro baseada em pilha [CWE-121] no FortiVoice, FortiMail, FortiNDR, FortiRecorder e FortiCamera podem permitir que um invasor remoto não autenticado execute código ou comandos arbitrários por meio de solicitações HTTP criadas. (CVE-2025-32756)
- Uma autenticação ausente para vulnerabilidade de função crítica [CWE-306] no FortiOS, FortiProxy e FortiSwitchManager TACACS+ configurado para usar um servidor TACACS+ remoto para autenticação, que foi configurado para usar autenticação ASCII, pode permitir que um invasor com conhecimento de uma conta de administrador existente acesse o dispositivo como um administrador válido por meio de um bypass de autenticação. (CVE-2025-22252)
Detalhes de vulnerabilidades de menor gravidade:
- Uma vulnerabilidade de leitura excessiva de buffer [CWE-126] no FortiOS pode permitir que um invasor remoto não autenticado trave o daemon FGFM por meio de uma solicitação especialmente criada, sob condições raras que estão fora do controle do invasor. (CVE-2025-47295)
- Uma vulnerabilidade inadequada de isolamento ou compartimentalização [CWE-653] no FortiClient MacOS e no aplicativo de desktop FortiVoiceUC pode permitir que um invasor autenticado injete código por meio de variáveis de ambiente Electron. (CVE-2024-35281)
- Um estouro de número inteiro ou vulnerabilidade envolvente [CWE-190] no FortiOS, o Security Fabric pode permitir que um invasor remoto não autenticado trave o daemon csfd por meio de uma solicitação especialmente criada. (CVE-2025-47294)
- Uma exposição de informações confidenciais do sistema a uma vulnerabilidade não autorizada da Control Sphere [CWE-497] no FortiClientWindows pode permitir que um invasor remoto não autorizado exiba informações do aplicativo por meio da navegação para uma página da Web hospedada, se o Windows estiver configurado para aceitar conexões de entrada para a porta 8053 (configuração não padrão). (CVE-2025-24473)
- Vulnerabilidade de inserção de informações confidenciais no arquivo de log [CWE-532] no FortiPortal pode permitir que um invasor autenticado com pelo menos permissões de administrador somente leitura visualize segredos criptografados por meio do Log do Sistema do FortiPortal. (CVE-2025-46777)
- Uma vulnerabilidade de autorização incorreta [CWE-863] no FortiClient Mac pode permitir que um invasor local escale privilégios por meio de mensagens XPC criadas. (CVE-2025-25251)
- Uma neutralização inadequada de elementos especiais usados em uma vulnerabilidade de comando do sistema operacional (‘OS Command Injection’) [CWE-78] no FortiManager, o FortiAnalyzer e o FortiAnalyzer-BigData podem permitir que um invasor local com baixos privilégios execute código não autorizado por meio de argumentos especificamente criados para um comando CLI (CVE-2023-42788)
- O protocolo de transporte SSH com certas extensões OpenSSH, encontrado no OpenSSH antes de 9. (CVE-2023-48795)
- Uma condição de corrida do manipulador de sinal foi encontrada no servidor do OpenSSH (sshd), onde um cliente não se autentica em segundos LoginGraceTime (120 por padrão, 600 em versões antigas do OpenSSH), então o manipulador SIGALRM do sshd é chamado de forma assíncrona. (CVE-2024-6387, CVE-2006-5051, CVE-2008-4109)
- Uma vulnerabilidade de travessia de caminho relativo [CWE-23] no FortiClientEMS pode permitir que um invasor remoto não autenticado execute uma gravação de arquivo arbitrária limitada no sistema por meio de solicitações de upload. (CVE-2025-22859)
- Uma falha foi encontrada no pacote OpenSSH. (CVE-2025-26466)
- Uma autorização ausente [CWE-862] no FortiManager pode permitir que um invasor autenticado substitua feeds de ameaças globais por meio de solicitações de atualização criadas. (CVE-2024-54020)
A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir que um invasor execute código arbitrário no contexto do usuário conectado. Dependendo dos privilégios associados ao usuário, um invasor pode instalar programas; Visualize, altere ou exclua dados.
RECOMENDAÇÕES:
Recomendamos que as seguintes ações sejam tomadas:
- Aplique as atualizações apropriadas fornecidas pela Fortinet aos sistemas vulneráveis imediatamente após o teste apropriado. (M1051: Atualizar software)
- Salvaguarda 7.1 : Estabelecer e manter um processo de gerenciamento de vulnerabilidades: Estabeleça e mantenha um processo documentado de gerenciamento de vulnerabilidades para ativos corporativos. Revise e atualize a documentação anualmente ou quando ocorrerem mudanças significativas na empresa que possam afetar esta Salvaguarda.
- Salvaguarda 7.2: Estabelecer e manter um processo de correção:Estabeleça e mantenha uma estratégia de correção baseada em risco documentada em um processo de correção, com revisões mensais ou mais frequentes.
- Safeguard 7.4: Execute o gerenciamento automatizado de patches de aplicativos:Execute atualizações de aplicativos em ativos corporativos por meio do gerenciamento automatizado de patches mensalmente ou com mais frequência.
- Salvaguarda 7.5: Executar verificações automatizadas de vulnerabilidade de ativos corporativos internos: Execute verificações automatizadas de vulnerabilidades de ativos corporativos internos trimestralmente ou com mais frequência. Realize verificações autenticadas e não autenticadas, usando uma ferramenta de verificação de vulnerabilidades compatível com SCAP.
- Salvaguarda 7.7: Corrigir vulnerabilidades detectadas:Corrija vulnerabilidades detectadas no software por meio de processos e ferramentas mensalmente ou com mais frequência, com base no processo de correção.
- Salvaguarda 12.1: Garantir que a infraestrutura de rede esteja atualizada:Certifique-se de que a infraestrutura de rede seja mantida atualizada. Exemplos de implementações incluem a execução da tabela mais recentelançamento de software e/ou uso de ofertas de rede como serviço (NaaS) atualmente suportadas. Revise as versões do software mensalmente, ou com mais frequência, para verificar o suporte ao software.
- Salvaguarda 18.1: Estabelecer e manter um programa de teste de penetração:Estabelecer e manter um programa de teste de penetração apropriado ao tamanho, complexidade e maturidade da empresa. As características do programa de teste de penetração incluem escopo, como rede, aplicativo Web, Interface de Programação de Aplicativos (API), serviços hospedados e controles de instalações físicas; frequência; limitações, como horas aceitáveis e tipos de ataque excluídos; informações de ponto de contato; correção, como a forma como as descobertas serão roteadas internamente; e requisitos retrospectivos.
- Salvaguarda 18.2: Executar testes periódicos de penetração externa:Realize testes periódicos de penetração externa com base nos requisitos do programa, pelo menos anualmente. O teste de penetração externa deve incluir reconhecimento corporativo e ambiental para detectar informações exploráveis. O teste de penetração requer habilidades e experiência especializadas e deve ser conduzido por uma parte qualificada. O teste pode ser uma caixa transparente ou uma caixa opaca.
- Salvaguarda 18.3: Corrigir resultados do teste de penetração:Corrija as descobertas do teste de penetração com base na política da empresa para escopo e priorização de correção.
- Aplique o Princípio do Menor Privilégio a todos os sistemas e serviços. Execute todos os softwares como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque bem-sucedido. (M1026: Gerenciamento de contas privilegiadas)
- Salvaguarda 4.7: Gerenciar contas padrão em ativos e software corporativos:Gerencie contas padrão em ativos e software corporativos, como raiz, administrador e outras contas de fornecedores pré-configuradas. Exemplos de implementações podem incluir: desabilitar contas padrão ou torná-las inutilizáveis.
- Salvaguarda 5.5: Estabelecer e manter um inventário de contas de serviço:Estabeleça e mantenha um inventário de contas de serviço. O inventário, no mínimo, deve conter o proprietário do departamento, a data de revisão e a finalidade. Execute revisões de conta de serviço para validar se todas as contas ativas estão autorizadas, em uma agenda recorrente no mínimo trimestralmente ou com mais frequência.
- A verificação de vulnerabilidades é usada para encontrar vulnerabilidades de software potencialmente exploráveis para corrigi-las. (M1016:Verificação de vulnerabilidades)
- Salvaguarda 16.13: Realizar Teste de Penetração de Aplicativos:Realize testes de penetração de aplicativos. Para aplicativos críticos, o teste de penetração autenticado é mais adequado para encontrar vulnerabilidades de lógica de negócios do que a verificação de código e o teste de segurança automatizado. O teste de penetração depende da habilidade do testador de manipular manualmente um aplicativo como um usuário autenticado e não autenticado.
- Arquitetar seções da rede para isolar sistemas, funções ou recursos críticos. Use segmentação física e lógica para impedir o acesso a sistemas e informações potencialmente confidenciais. Use uma DMZ para conter todos os serviços voltados para a Internet que não devem ser expostos da rede interna. Configure instâncias separadas de nuvem privada virtual (VPC) para isolar sistemas de nuvem críticos. (M1030:Segmentação de rede)
- Salvaguarda 12.2: Estabelecer e manter uma arquitetura de rede segura: Estabeleça e mantenha uma arquitetura de rede segura. Uma arquitetura de rede segura deve abordar a segmentação, o menor privilégio e a disponibilidade, no mínimo.
- Use recursos para detectar e bloquear condições que possam levar ou ser indicativas da ocorrência de uma exploração de software. (M1050:Proteção contra exploits)
- Salvaguarda 10.5:Ative os recursos anti-exploração:Habilite recursos antiexploração em ativos e software corporativos, sempre que possível, como® Microsoft Data Execution Prevention (DEP), Windows® Defender Exploit Guard (WDEG) ou Apple® System Integrity Protection (SIP) e Gatekeeper™.