Overview
Description
Statistics
- 18 Posts
- 5 Interactions
Fediverse
Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446
Fortinet empfiehlt ein priorisiertes und unverzügliches Patchen aller gefährdeten Systeme.
#schwachstellen #fortinet #cisa #patch #itsecurity #itsicherheit
🚨 CVE-2025-64446 (CRITICAL, CVSS 9.1): Fortinet FortiWeb 7.0.x–8.0.x affected by path traversal bug—remote attackers can run admin commands via HTTP/HTTPS. Isolate & restrict access; patch when available. https://radar.offseq.com/threat/cve-2025-64446-escalation-of-privilege-in-fortinet-4a5fe3c4 #OffSeq #Fortinet #Vuln #CyberSec
CISA adds CVE-2025-64446 to KEV: Fortinet FortiWeb flaw allows unauthenticated command execution via crafted HTTP/HTTPS requests. Patch ASAP.
#Fortinet #CVE202564446 #KEV #CyberSecurity
Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti
Fortinet ha confermato la scoperta di una vulnerabilità critica (CWE-23, path traversal vulnerability) nei dispositivi FortiWeb, identificata con il codice CVE-2025-64446 e registrata come IR Number FG-IR-25-910.
La falla, pubblicata il 14 novembre 2025, interessa principalmente l’interfaccia di gestione GUI e permette a un attaccante non autenticato di eseguire comandi amministrativi tramite richieste HTTP o HTTPS manipolate. La gravità della vulnerabilità è classificata come critica, con un punteggio CVSSv3 di 9.1, e il rischio principale riguarda il controllo degli accessi inadeguato, che potrebbe portare a compromissioni severe dei sistemi.
Secondo Fortinet, la vulnerabilità è già stata sfruttata in contesti reali, aumentando l’urgenza di adottare misure correttive. L’accesso non autorizzato ai dispositivi FortiWeb potrebbe consentire agli attaccanti di ottenere pieno controllo amministrativo, con potenziali conseguenze gravi sulla sicurezza delle reti aziendali.
Le versioni FortiWeb vulnerabili e gli aggiornamenti consigliati sono:
Come misura temporanea, Fortinet consiglia di disabilitare l’accesso HTTP e HTTPS sulle interfacce esposte a Internet. Se l’accesso HTTP/HTTPS è limitato a reti interne, come previsto dalle best practice di sicurezza, il rischio di sfruttamento della vulnerabilità risulta notevolmente ridotto. Questa soluzione permette di mitigare temporaneamente la minaccia fino all’installazione degli aggiornamenti correttivi.
Dopo l’aggiornamento, gli amministratori di sistema dovrebbero esaminare attentamente la configurazione dei dispositivi e analizzare i log per identificare eventuali modifiche non autorizzate o la creazione di account amministrativi sospetti. Queste operazioni di audit sono fondamentali per garantire che eventuali tentativi di compromissione precedenti vengano rilevati e corretti.
Fortinet ha inoltre reso disponibili i pacchetti di aggiornamento nei formati CVRF e CSAF per una gestione strutturata della vulnerabilità. L’azienda invita tutti i clienti a intervenire tempestivamente, data la gravità critica della falla, la sua presenza già in scenari di sfruttamento reale e l’inserimento nel catalogo CISA KEV.
Rischio elevato delle interfacce di amministrazione esposte
Non è consigliabile rendere le interfacce di amministrazione di dispositivi come FortiWeb accessibili su Internet. Anche con aggiornamenti disponibili o sistemi di autenticazione implementati, il rischio rimane elevato: una patch potrebbe non essere ancora applicata, oppure l’autenticazione potrebbe presentare vulnerabilità.
Esporre la GUI pubblicamente espone l’intera azienda a possibili attacchi, inclusi quelli automatizzati, rendendo il sistema vulnerabile a compromissioni critiche. La regola fondamentale per la sicurezza dei dispositivi di rete è che l’accesso amministrativo dovrebbe essere sempre limitato a reti interne sicure e mai reso direttamente pubblico.
Riduci l’esposizione: questa è la chiave del successo.
L'articolo Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti proviene da Red Hot Cyber.
Bluesky
Overview
Description
Statistics
- 2 Posts
- 1 Interaction
Fediverse
🚨 RondoDox botnet is exploiting CRITICAL XWiki RCE (CVE-2025-24893) via /bin/get/Main/SolrSearch. Unpatched servers risk DDoS, mining, & compromise. Patch to 15.10.11, 16.4.1, or 16.5.0RC1+ now! https://radar.offseq.com/threat/rondodox-exploits-unpatched-xwiki-servers-to-pull--2bf18a2b #OffSeq #XWiki #InfoSec #Botnet
Overview
- Apache Software Foundation
- Apache Commons FileUpload
- commons-fileupload:commons-fileupload
Description
Statistics
- 1 Post
- 3 Interactions
Overview
- ASUS
- DSL-AC51
Description
Statistics
- 1 Post
- 1 Interaction
Overview
- Cisco
- Cisco Digital Network Architecture Center (DNA Center)
Description
Statistics
- 1 Post
- 1 Interaction
Overview
Description
Statistics
- 1 Post
Fediverse
Overview
Description
Statistics
- 1 Post
Overview
- Red Hat
- Red Hat Enterprise Linux 6
- yelp
Description
Statistics
- 1 Post
Overview
Description
Statistics
- 1 Post
Overview
Description
Statistics
- 1 Post