最新消息:关注人工智能 AI赋能新媒体运营

Fortinet公告网页应用防火墙存在重大漏洞,多家安全厂商透露,一个月前已被用于攻击行动

科技资讯 admin 浏览

11月14日,安全厂商Fortinet发布安全公告,指出其网页应用防火墙(WAF)系统FortiWeb存在严重安全漏洞CVE-2025-64446。该漏洞位于图形用户界面(GUI)中,属于路径遍历漏洞,未经授权的攻击者可通过构造特定的HTTP或HTTPS请求,在目标系统上执行管理命令,CVSS风险评分为9.1分(Fortinet在美国国家漏洞数据库登记为9.8分)。该公司表示,该漏洞已被用于实际攻击,呼吁IT人员尽快升级至新版软件;若无法及时更新,建议在完成修补前,暂时关闭可通过互联网访问的HTTP或HTTPS接口。

安全媒体指出,Fortinet发现该漏洞的契机,源于其他安全厂商一个月前监测到的攻击活动。10月6日,威胁情报公司Defused首次发现异常漏洞利用行为,攻击者通过特制的JSON Web Token(JWT)载荷试图创建管理员账户,过程中利用了一个未知漏洞,疑似为CVE-2022-40684的变种。Defused将该载荷上传至恶意软件分析平台VirusTotal进行检测,95个杀毒引擎均未识别出威胁。

随后多家安全公司跟进调查并公布结果。安全公司PwnDefend与Defused联合披露更多细节:攻击者通过HTTP POST请求将恶意载荷发送至指定URL端点,以创建用户账户;PwnDefend公布了入侵指标(IoC),包括攻击源IP地址、攻击者创建的用户名及密码。

安全公司Orange Cyberdefense也确认该漏洞遭到大规模利用,并指出Fortinet已在FortiWeb 8.0.2、7.6.5、7.4.10及7.2.12版本中完成修复。安全公司Rapid7发现,有攻击者于11月6日在黑客论坛兜售FortiWeb的零日漏洞,但尚无法确认是否即为CVE-2025-64446。

安全公司watchTowr对攻击所利用的漏洞进行分析,指出该漏洞实际由两个部分组合而成:一是URI路径遍历漏洞,二是HTTP请求头导致的身份验证绕过漏洞。watchTowr特别提到,Fortinet可能早已掌握该漏洞。通过对最新发布的FortiWeb 8.0.2版本进行代码分析,watchTowr发现Fortinet已修复该漏洞,但未在官方发行说明中提及。watchTowr还通过视频演示了概念验证(PoC)过程,证实发送特定载荷后即可成功登录FortiWeb系统。