Hack Alerta

Falha em FortiSandbox (CVE-2025-53949) permite injeção de comandos

Fortinet liberou correções para CVE-2025-53949, uma vulnerabilidade de injeção de comandos na GUI do FortiSandbox (CVSS 7.0). A falha requer autenticação e permite execução de comandos no sistema. A fabricante recomenda atualização imediata para 5.0.3 ou 4.4.8, ou migração das séries 4.2/4.0.

Fortinet publicou correções para uma vulnerabilidade de injeção de comandos no componente de interface gráfica do FortiSandbox que, se explorada, permite execução de comandos não autorizados. Administradores devem planejar atualizações imediatamente.

Descoberta e escopo / O que mudou agora

O problema, registrado como CVE-2025-53949 e divulgado em 9 de dezembro de 2025, foi descrito pela fabricante como uma vulnerabilidade de "OS Command Injection" na GUI do FortiSandbox. A gravidade atribuída pela Fortinet é «High» (CVSS 7.0). A empresa e o FortiGuard Labs recomendam atualização imediata para versões corrigidas.

Vetor e exploração / Mitigações

Segundo o aviso técnico, a falha decorre do tratamento inadequado de comandos recebidos pela interface web do appliance. Um atacante autenticado com acesso ao sistema pode enviar requisições web especialmente crafted que resultam na execução de comandos no sistema subjacente.

  • Vetor: interface gráfica (GUI) do FortiSandbox.
  • Requisito de exploração: autenticação no dispositivo (ataque não necessariamente remoto sem credenciais).
  • Impacto técnico: execução de código não autorizado/elevação de controle sobre o appliance.

Como mitigação imediata, a Fortinet recomenda aplicar as atualizações que corrigem o problema. As versões afetadas e os artefatos de correção divulgados pela fonte são:

  • FortiSandbox 5.0 — versões 5.0.0 até 5.0.2: atualizar para 5.0.3.
  • FortiSandbox 4.4 — versões 4.4.0 até 4.4.7: atualizar para 4.4.8.
  • FortiSandbox 4.2 — todas as versões 4.2.x: migrar para 5.0.3 ou 4.4.8.
  • FortiSandbox 4.0 — todas as versões 4.0.x: migrar para 5.0.3 ou 4.4.8.

Impacto e alcance / Setores afetados

O FortiSandbox é usado em ambientes corporativos para análise de malware e isolamento de arquivos suspeitos; appliances vulneráveis podem ser presentes em perímetros de grandes redes, provedores de serviços gerenciados e centros de segurança. A exploração bem-sucedida poderia permitir roubo de dados, interrupção de análise de malware ou pivoteamento para outros ativos na rede.

O aviso não quantifica número de dispositivos afetados ou setores específicos impactados; portanto, o alcance real depende do inventário de FortiSandbox em cada organização.

Limites das informações / O que falta saber

A publicação consultada não indica relatos públicos de exploração em ambiente real (exploit em the wild) no momento da divulgação. Também não há detalhes técnicos públicos sobre payloads usados ou indicadores de compromisso (IOCs). Onde não houver telemetria própria, equipes de segurança devem tratar a falha como de alta prioridade dada a possibilidade de execução de comandos com privilégios do sistema.

Repercussão / Próximos passos

Recomendações práticas para times de segurança e operações:

  • Inventariar instâncias FortiSandbox e identificar versões em uso.
  • Agendar janelas de manutenção para atualizar imediatamente para as versões corrigidas (5.0.3, 4.4.8 ou migrar conforme indicado).
  • Reforçar controles de acesso à interface web: restringir acesso por rede/VPN, aplicar autenticação forte e monitorar logs de acesso.
  • Verificar integridade e sinais de movimento lateral em appliances que não puderam ser atualizados imediatamente.

FortiGuard Labs orienta que todas as organizações que utilizam FortiSandbox apliquem as correções disponibilizadas. Seções de inventário, segmentação e resposta a incidentes devem ser priorizadas até que todos os dispositivos sejam atualizados.

Notas finais

As informações deste texto baseiam-se no comunicado técnico e na cobertura disponível em Cyber Security News (publicado em 10/12/2025 UTC). Onde dados adicionais (exploração ativa, IOCs ou detecção em massa) não foram divulgados, indicamos explicitamente a ausência dessas informações.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.