
A ATUALIZAÇÕES PRÍTICAS DE SEGURANCA PARA CORRIRIGIR AMA FALHA CRÉTICA EM VERSões do Fortiweb, Identificada como CVE-2025-25257. Um vulnerabilidade recebeu Pontuaza 9,6 na Escala cvss e permite um execuço remota de comandos sql sem autonticação, representando um risco significativo para infraesturas que utilizam o produto.
O Problema Está no componente de integração do fortiweb com ostros produtos fortinet, especialmente na função get_fabric_user_by_token, Respovel pela verifica ã de acesse via API. Pesquisadores descobriram que ao receber uma requisição HTTP com cabeçalho de autorização, dados maliciosos podiam ser injetados diretamente no banco de dados sem filtros, possibilitando ataques de injeção SQL e escrita de código no sistema de arquivos.
O impacto se agrava porque essas ações erram execadas com permissões do próprio sistema mysql, o que ampliava o controle do invasor Sobre o ambiente. Algun Cenários, comandos sql maliciosos ativavam scripts em python, permitindo escalonamento para execução remota de código diretento no sistema operacional.
Um Fortinet responde um substituto de Lógica vulnerável por consultas parametrizadas, Ó que impede uma alteraça da estrutrura dos comandos sql e bloqueia o vetor de Ataque. Como versões afetadas inclusive fortiweb 7.6.0 A 7.6.3 (ATUALIZAR PARA 7.6.4 Ou superior), 7.4.0 A 7.4.7 (ATUALIZAR PARA 7.4.8 Ou superior), 7.2.0 A 7.2.10 (ATUALIZAR para 72.11 Ou superior) e11.0.0 A 7.0.0.0.10 (ATUALIZAR para 72.11 ou 7.10.0.0 A 7.0.0.0.0.0.10 (ATUALARIZAR para 72.11 ou 7.0.0.0 A 7.0.0.0.0.0.10 (ATUALARIZAR para 72.11 Ou
ANTES DE APLICAR PACHES, um Fortinet Recomenda Desativar Temporiate como interfaces http e https para mitigar riscos de exploraça. Uma vulnerabilidada de descemberta por kentaro kavana, Especialista que Já Identificou Falhas críticos em produtos de Outros fornecedores. Um empresa alertou que o histórico mostra que esses tipos de falhas são explorados Rapidamento Após a divulgação pública.