Avertisment lansat de DNSC în legătură cu vulnerabilitatea unui produs: „Un risc major.” Pericolul din spatele atacatorului neautorizat

Publicat: 17 11. 2025, 14:35
Actualizat: 17 11. 2025, 14:36
Avertisment lansat de DNSC în legătură cu vulnerabilitatea unui produs: "Un risc major." Pericolul din spatele atacatorului neautorizat"

Anunț crucial făcut de DNSC în legătură cu o vulnerabilitate critică în produsul FortiWeb, cunoscută publicului și identificată cu id-ul unic CVE-2025-64446, clasificată ca „path traversal.” Directoratul Național de Securitate Cibernetică avertizează că exploatarea acestui mecanism poate conduce la executarea de comenzi cu nivel de administrator prin trimiterea unor cereri HTTP/HTTPS.

Compromiterea unui produs FortiWeb vulnerabil poate duce la periclitarea întregii infrastructuri

Astfel, un atacator neautentificat poate ocoli controalele de acces, poate accesa resurse și poate rula comenzi cu rol de administrator direct pe dispozitivul vulnerabil, fără a avea un cont sau o parolă.

Fortinet a confirmat că această vulnerabilitate este în prezent exploatată în mediul real, ceea ce crește semnificativ nivelul de risc și necesitatea aplicării rapide a măsurilor de remediere.

Impactul vulnerabilității anunțată de DNSC

  • Execuție de comenzi cu rol de administrator fără autentificare.
  • Compromiterea completă a dispozitivului FortiWeb.
  • Posibilă expunere a aplicațiilor protejate de Web Application Firewall (WAF).
  • Risc de pivotare în rețeaua internă.
  • Crearea de conturi noi, modificarea configurațiilor, interceptarea traficului.

Potrivit sursei citate, vulnerabilitatea în produsul FortiWeb reprezintă un risc major deoarece permite acces cu rol de administrator fără a fi necesară o autentificare prealabilă și este deja exploatată în atacuri reale. Organizațiile trebuie să actualizeze de urgență versiunile afectate și, până la aplicarea patch-ului, să dezactiveze accesul HTTP/HTTPS de pe interfețele publice pentru a limita expunerea.

Sursă foto: Gândul


RECOMANDAREA AUTORULUI: