Hack Alerta

FortiWeb: zero-day CVE-2025-58034 explorado em ambientes públicos

Fortinet publicou correção e recomendações após exploração ativa da falha CVE-2025-58034 em FortiWeb. A vulnerabilidade (CWE-78) permite execução de comandos por atacantes autenticados; patches estão disponíveis para 8.0.2, 7.6.6, 7.4.11, 7.2.12 e 7.0.12.

Fortinet publicou um advisory após detecção de exploração ativa de uma falha de injeção de comandos (CVE-2025-58034) em FortiWeb; a empresa liberou patches para múltiplas versões e recomenda mitigações imediatas.

Descoberta e panorama

Fortinet divulgou um aviso de segurança sobre a vulnerabilidade rastreada como CVE-2025-58034, classificada pela empresa com CVSSv3 6.7 e descrita como uma falha de "Improper Neutralization of Special Elements used in an OS Command" (CWE-78). Relatos públicos e análises de terceiros indicam exploração em ambientes internet-facing desde o início de outubro, e publicações de proof-of-concept foram identificadas por pesquisadores citados pelas fontes.

Abordagem técnica e vetores

Segundo os relatos compilados pelas fontes, a falha permite que um atacante autenticado injete e execute comandos no sistema FortiWeb através de requisições HTTP manipuladas ou pela interface CLI. As fontes mencionam que exploração bem-sucedida pode conceder execução de código com privilégios de sistema, possibilitando criação de contas administrativas persistentes e alterações nas proteções web.

Versões afetadas e correções disponíveis

  • FortiWeb 8.0 — versões 8.0.0 a 8.0.1 (corrigir para 8.0.2+)
  • FortiWeb 7.6 — versões 7.6.0 a 7.6.5 (corrigir para 7.6.6+)
  • FortiWeb 7.4 — versões 7.4.0 a 7.4.10 (corrigir para 7.4.11+)
  • FortiWeb 7.2 — versões 7.2.0 a 7.2.11 (corrigir para 7.2.12+)
  • FortiWeb 7.0 — versões 7.0.0 a 7.0.11 (corrigir para 7.0.12+)

Fortinet recomenda atualização imediata para as releases citadas acima e medidas compensatórias enquanto o patch não for aplicado.

Mitigações operacionais

  • Aplicar os patches oficiais (8.0.2, 7.6.6, 7.4.11, 7.2.12, 7.0.12) disponibilizados por Fortinet.
  • Restringir exposição da interface de gerenciamento à internet e minimizar o número de origens autorizadas para acesso administrativo.
  • Auditar contas administrativas em busca de adições não autorizadas e remover credenciais comprometidas.

Impacto e alcance

As fontes relatam que painéis FortiWeb expostos à internet foram alvos de campanhas que automatizaram persistência por meio da criação de contas administrativas. Não houve divulgação de um número consolidado de dispositivos afetados nas matérias consultadas; as fontes não detalham contagens de vítimas ou setores mais atingidos.

Limites das informações

As matérias consultadas citam que exploração foi observada em situações reais e que provas de conceito circulam em fóruns, porém não apresentam dados quantificados sobre número de instâncias comprometidas nem indicadores de comprometimento (IOCs) completos reproduzidos aqui. As fontes também divergem implicitamente sobre severidade: Fortinet atribui CVSS 6.7 (média), enquanto pesquisadores externos apontaram que falhas similares no produto já receberam pontuações críticas quando envolviam vetores não autenticados.

Repercussão e próximas ações

Administradores de FortiWeb devem priorizar a aplicação dos patches listados e seguir as recomendações de contenção (restrição de gerenciamento e auditoria de contas). Organizações com requisitos regulatórios — incluindo controles de disponibilidade e integridade exigidos por normas e pela LGPD para dados pessoais — devem documentar ações de mitigação e remediação para demonstrar diligência.

Onde obter detalhes e atualizações

As fontes desta matéria apontam para o advisory da Fortinet e para relatórios de analistas como Rapid7 e Defused sobre exploração em ambiente real. Consulte o PSIRT da Fortinet para o boletim oficial e notas de patch.


Baseado em publicação original de Fortinet
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.