Várias vulnerabilidades nos produtos Fortinet podem permitir a execução remota de código

NÚMERO DO AVISO MS-ISAC:

2025-040

DATA(S) DE EMISSÃO:

04/08/2025

VISÃO GERAL:

Várias vulnerabilidades foram descobertas Fortinet Products, a mais grave das quais pode permitir a execução remota de código.

  • O FortiAnalyzer é uma plataforma de gerenciamento, análise e geração de relatórios de logs que fornece às organizações um único console para gerenciar, automatizar, orquestrar e responder, permitindo operações de segurança simplificadas, identificação proativa e correção de riscos e visibilidade completa de todo o cenário de ataques.
  • O FortiClient Endpoint Management Server (EMS) é uma plataforma centralizada para gerenciar e implantar o software FortiClient em endpoints, fornecendo visibilidade, aplicação de políticas e gerenciamento de conformidade para organizações que usam o FortiClient para segurança de endpoint.
  • O FortiIsolator é uma solução de isolamento de navegador da Fortinet projetada para proteger os usuários contra malware de dia zero e ameaças de phishing entregues pela web e e-mail, criando uma “lacuna de ar” visual entre o navegador do usuário e o conteúdo da web.
  • FortiManager é uma solução abrangente de gerenciamento de rede projetada para simplificar a administração, configuração e monitoramento de dispositivos Fortinet em ambientes de rede complexos.
  • O FortiOS é o sistema operacional proprietário da Fortinet, que é utilizado em várias linhas de produtos.
  • O FortiProxy é uma solução segura de proxy da web que aprimora a segurança da rede, filtrando o tráfego da web e fornecendo proteção avançada contra ameaças.
  • O FortiSwitch Manager permite que os administradores de rede eliminem as complexidades das implantações do FortiSwitch não gerenciadas pelo FortiGate.
  • O FortiVoice é uma solução de comunicação robusta que integra serviços de voz, conferência e mensagens para aprimorar a colaboração e a produtividade dos negócios.
  • O FortiWeb é um firewall de aplicativos da Web (WAF) que protege aplicativos da Web e APIs contra ataques direcionados a explorações conhecidas e desconhecidas e ajuda a manter a conformidade com os regulamentos.

A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução remota de código no contexto da conta de serviço afetada. Dependendo dos privilégios associados à conta de serviço, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário. As contas de serviço configuradas para ter menos direitos de usuário no sistema podem ser menos afetadas do que aquelas que operam com direitos de usuário administrativo.

INTELIGÊNCIA DE AMEAÇAS:

Atualmente, não há relatos dessas vulnerabilidades sendo exploradas na natureza.

SISTEMAS AFETADOS:

  • FortiAnalyzer 6.2.0 a 6.2.13
  • FortiAnalyzer 6.4.0 a 6.4.14
  • FortiAnalyzer 7.0.0 a 7.0.11
  • FortiAnalyzer 7.0.0 a 7.0.13
  • FortiAnalyzer 7.2.0 a 7.2.4
  • FortiAnalyzer 7.2.0 a 7.2.8
  • FortiAnalyzer 7.4.0 a 7.4.2
  • FortiAnalyzer 7.4.0 a 7.4.5
  • FortiAnalyzer 7.6.0 a 7.6.1
  • FortiClientEMS 7.2.1 a 7.2.8
  • FortiClientEMS 7.4.0 a 7.4.1
  • FortiIsolator 2.4.3 a 2.4.6
  • FortiManager 6.2.0 a 6.2.13
  • FortiManager 6.4.0 a 6.4.14
  • FortiManager 7.0.0 a 7.0.11
  • FortiManager 7.0.0 a 7.0.13
  • FortiManager 7.2.0 a 7.2.4
  • FortiManager 7.2.0 a 7.2.8
  • FortiManager 7.4.0 a 7.4.2
  • FortiManager 7.4.0 a 7.4.5
  • FortiManager 7.6.0 a 7.6.1
  • FortiOS 6.2.0 a 6.2.16
  • FortiOS 6.4 todas as versões
  • FortiOS 7.0 todas as versões
  • FortiOS 7.0.0 a 7.0.15
  • FortiOS 7.0.1 a 7.0.12
  • FortiOS 7.2 todas as versões
  • FortiOS 7.4 todas as versões
  • FortiProxy 2.0 todas as versões
  • FortiSwitch
  • FortiSwitch 6.4.0 a 6.4.14
  • FortiSwitch 7.0.0 a 7.0.10
  • FortiSwitch 7.2.0 a 7.2.8
  • FortiSwitch 7.4.0 a 7.4.4
  • FortiSwitch 7.6.0
  • FortiVoice 6.0 todas as versões
  • FortiVoice 6.4.0 a 6.4.8
  • FortiVoice 7.0.0 a 7.0.2
  • FortiWeb 7.0 todas as versões
  • FortiWeb 7.2 todas as versões
  • FortiWeb 7.4.0 a 7.4.2
  • FortiWeb 7.4.0 a 7.4.6
  • FortiWeb 7.6.0 a 7.6.2

RISCO:

Governo:

Grandes e médias entidades governamentaisALTO

Pequeno irvernmentMÉDIA

Empresas:

Entidades de grandes e médias empresasALTO

Entidades de pequenas empresasMÉDIA

RESUMO TÉCNICO:

Várias vulnerabilidades foram descobertas nos produtos Fortinet, a mais grave das quais pode permitir a execução remota de código. Os detalhes das vulnerabilidades são os seguintes:

Tática: Acesso inicial(TA0001):

Técnica:Explorar aplicativo voltado para o público (T1190):

  • Uma vulnerabilidade de alteração de senha não verificada [CWE-620] na GUI do FortiSwitch pode permitir que um invasor remoto não autenticado modifique as senhas de administrador por meio de uma solicitação especialmente criada. (CVE-2024-48887)
  • Uma neutralização inadequada de elementos especiais usados em uma vulnerabilidade de comando do sistema operacional (‘Injeção de Comando do SO’) [CWE-78] no FortiIsolator pode permitir que um invasor privilegiado com perfil de superadministrador e acesso CLI execute código não autorizado por meio de solicitações HTTP especificamente criadas. (CVE-2024-54024)
  • Uma restrição inadequada do canal de comunicação para a vulnerabilidade de endpoints pretendidos [CWE-923] no FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice e FortiWeb podem permitir que um invasor não autenticado em uma posição man-in-the-middle se faça passar pelo dispositivo de gerenciamento (servidor FortiCloud ou/e, em determinadas condições, FortiManager), interceptando a solicitação de autenticação FGFM entre o dispositivo de gerenciamento e o dispositivo gerenciado (CVE-2024-26013, CVE-2024-50565)

Detalhes de vulnerabilidades de menor gravidade:

  • Uma neutralização inadequada de elementos especiais usados em uma vulnerabilidade de comando do sistema operacional (‘Injeção de Comando do SO’) [CWE-78] no FortiIsolator, a CLI pode permitir que um invasor privilegiado execute código ou comandos não autorizados por meio de solicitações CLI criadas. (CVE-2024-54025)
  • Vulnerabilidade de neutralização de saída inadequada para logs [CWE-117] no FortiManager e no FortiAnalyzer pode permitir que um invasor remoto não autenticado polua os logs por meio de solicitações de login criadas. (CVE-2024-52962)
  • Uma credencial insuficientemente protegida [CWE-522] no FortiOS pode permitir que um invasor autenticado privilegiado recupere credenciais LDAP modificando o endereço IP do servidor LDAP na configuração do FortiOS para apontar para um servidor controlado por invasor mal-intencionado. (CVE-2024-32122)
  • Uma vulnerabilidade de gerenciamento incorreto de usuários [CWE-286] no painel de widgets do FortiWeb pode permitir que um invasor autenticado com pelo menos permissão de administrador somente leitura execute operações no painel de outros administradores por meio de solicitações criadas. (CVE-2024-46671)
  • Uma neutralização inadequada da entrada durante a geração da página da Web (‘Cross-site Scripting’) [CWE-79] vulnerabilidade no FortiClient pode permitir que o administrador do EMS envie mensagens contendo código javascript. (CVE-2025-22855)
  • Uma vulnerabilidade de limitação inadequada de um nome de caminho para um diretório restrito (‘Path Traversal’) [CWE-22] no endpoint FortiWeb pode permitir que um administrador autenticado acesse e modifique o sistema de arquivos por meio de solicitações criadas. (CVE-2025-25254)
  • Vários problemas potenciais, incluindo o uso de recursos não inicializados [CWE-908] e iteração excessiva [CWE-834] no FortiOS e FortiProxy SSLVPN webmode pode permitir que um usuário VPN corrompa a memória, potencialmente levando à execução de código ou comandos por meio de solicitações especificamente criadas. (CVE-2023-37930)

A exploração bem-sucedida dessas vulnerabilidades pode permitir que um invasor execute código remoto no contexto do sistema. Dependendo dos privilégios associados ao sistema, um invasor pode instalar programas; Visualize, altere ou exclua dados.

RECOMENDAÇÕES:

Recomendamos que as seguintes ações sejam tomadas:

  • Aplique as atualizações apropriadas fornecidas pela Fortinet aos sistemas vulneráveis imediatamente após o teste apropriado. (M1051: Atualizar software)
  • Salvaguarda 7.1 : Estabelecer e manter um processo de gerenciamento de vulnerabilidades: Estabeleça e mantenha um processo documentado de gerenciamento de vulnerabilidades para ativos corporativos. Revise e atualize a documentação anualmente ou quando ocorrerem mudanças significativas na empresa que possam afetar esta Salvaguarda.
  • Salvaguarda 7.2: Estabelecer e manter um processo de correção: Estabeleça e mantenha uma estratégia de correção baseada em risco documentada em um processo de correção, com revisões mensais ou mais frequentes.
  • Safeguard 7.4: Execute o gerenciamento automatizado de patches de aplicativos: Execute atualizações de aplicativos em ativos corporativos por meio do gerenciamento automatizado de patches mensalmente ou com mais frequênciabase.
  • Salvaguarda 7.5: Executar verificações automatizadas de vulnerabilidade de ativos corporativos internos: Execute verificações automatizadas de vulnerabilidades de ativos corporativos internos trimestralmente ou com mais frequência. Realize verificações autenticadas e não autenticadas, usando uma ferramenta de verificação de vulnerabilidades compatível com SCAP.
  • Salvaguarda 7.7: Corrigir vulnerabilidades detectadas: Corrija vulnerabilidades detectadas no software por meio de processos e ferramentas mensalmente ou com mais frequência, com base no processo de correção.
  • Salvaguarda 12.1: Garantir que a infraestrutura de rede esteja atualizada: Certifique-se de que a infraestrutura de rede seja mantida atualizada. Exemplos de implementações incluem a execução da versão estável mais recente do software e/ou o uso de ofertas de rede como serviço (NaaS) com suporte no momento. Revise as versões do software mensalmente, ou com mais frequência, para verificar o suporte ao software.
  • Salvaguarda 18.1: Estabelecer e manter um programa de teste de penetração: Estabelecer e manter um programa de teste de penetração apropriado ao tamanho, complexidade e maturidade da empresa. As características do programa de teste de penetração incluem escopo, como rede, aplicativo Web, Interface de Programação de Aplicativos (API), serviços hospedados e controles de instalações físicas; frequência; limitações, como horas aceitáveis e tipos de ataque excluídos; informações de ponto de contato; correção, como a forma como as descobertas serão roteadas internamente; e requisitos retrospectivos.
  • Salvaguarda 18.2: Executar testes periódicos de penetração externa: Realize testes periódicos de penetração externa com base nos requisitos do programa, pelo menos anualmente. O teste de penetração externa deve incluir reconhecimento corporativo e ambiental para detectar informações exploráveis. O teste de penetração requer habilidades e experiência especializadas e deve ser conduzido por uma parte qualificada. O teste pode ser uma caixa transparente ou uma caixa opaca.
  • Salvaguarda 18.3: Corrigir resultados do teste de penetração: Corrija as descobertas do teste de penetração com base na política da empresa para escopo e priorização de correção.
  • Aplique o Princípio do Menor Privilégio a todos os sistemas e serviços. Execute todos os softwares como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque bem-sucedido. (M1026: Gerenciamento de contas privilegiadas)
  • Salvaguarda 4.7: Gerenciar contas padrão em ativos e software corporativos:Gerencie contas padrão em ativos e software corporativos, como raiz, administrador e outras contas de fornecedores pré-configuradas. Exemplos de implementações podem incluir: desabilitar contas padrão ou torná-las inutilizáveis.
  • Salvaguarda 5.5: Estabelecer e manter um inventário de contas de serviço: Estabeleça e mantenha um inventário de contas de serviço. O inventário, no mínimo, deve conter o proprietário do departamento, a data de revisão e a finalidade. Execute revisões de conta de serviço para validar se todas as contas ativas estão autorizadas, em uma agenda recorrente no mínimo trimestralmente ou com mais frequência.
  • A verificação de vulnerabilidades é usada para encontrar vulnerabilidades de software potencialmente exploráveis para corrigi-las. (M1016: Verificação de vulnerabilidades)
  • Salvaguarda 16.13: Realizar Teste de Penetração de Aplicativos: Realize testes de penetração de aplicativos. Para aplicativos críticos, o teste de penetração autenticado é mais adequado para encontrar vulnerabilidades de lógica de negócios do que a verificação de código e o teste de segurança automatizado. O teste de penetração depende da habilidade do testador de manipular manualmente um aplicativo como um usuário autenticado e não autenticado.
  • Arquitetar seções da rede para isolar sistemas, funções ou recursos críticos. Use segmentação física e lógica para impedir o acesso a sistemas e informações potencialmente confidenciais. Use uma DMZ para conter todos os serviços voltados para a Internet que não devem ser expostos da rede interna. Configure instâncias separadas de nuvem privada virtual (VPC) para isolar sistemas de nuvem críticos. (M1030: Segmentação de rede)
  • Salvaguarda 12.2: Estabelecer e manter uma arquitetura de rede segura: Estabeleça e mantenha uma arquitetura de rede segura. Uma arquitetura de rede segura deve abordar a segmentação, o menor privilégio e a disponibilidade, no mínimo.
  • Use recursos para detectar e bloquear condições que possam levar ou ser indicativas da ocorrência de uma exploração de software. (M1050: Proteção contra exploits)
  • Salvaguarda 10.5:Ative os recursos anti-exploração: Enable recursos anti-exploração em ativos e software corporativos, sempre que possível, como® Microsoft Data Execution Prevention (DEP), Windows® Defender Exploit Guard (WDEG) ou Apple® System Integrity Protection (SIP) e Gatekeeper™.

Datalake – Azaeo:

TXT | JSON | JSONLD | XML | HTML | PDF