FortiWeb CVE‑2025‑64446: активна експлуатація 0‑day та термінове оновлення до 8.0.2

CyberSecureFox 🦊

Fortinet офіційно попередила про масову експлуатацію критичної 0‑day уразливості в веб‑аплікаційному файрволі FortiWeb. Помилка відстежується як CVE‑2025‑64446 і призводить до обходу автентифікації, коли віддалений неавторизований зловмисник може виконувати адміністративні дії через спеціально сформовані HTTP(S) запити. Виправлення було заздалегідь включене у версію FortiWeb 8.0.2, а публічні деталі розкрито після появи робочих експлойтів і сигналів від дослідників. Агентство CISA внесло ваду до каталогу Known Exploited Vulnerabilities (KEV), встановивши прискорені терміни усунення.

Хронологія атак та офіційні підтвердження

Команда Defused зафіксувала перші атаки ще 6 жовтня 2025 року. Нападники використовували запити з маніпуляціями шляху (помилково сприймалося як path traversal), щоб створювати локальні облікові записи з правами адміністратора на FortiWeb.

Після виходу патча 28 жовтня 2025 року у збірці FortiWeb 8.0.2 дослідники watchTowr Labs продемонстрували працездатний експлойт і опублікували утиліту для виявлення артефактів обходу автентифікації. Експерти Rapid7 підтвердили, що уразливі FortiWeb 8.0.1 та всі попередні версії, а після оновлення до 8.0.2 публічні прийоми атаки не працюють. 14 листопада 2025 року Fortinet надала технічну класифікацію вади як path confusion у GUI‑компоненті й підкреслила: «фіксується активна експлуатація в реальних інцидентах».

Попри початкові припущення щодо подібності до CVE‑2022‑40684, нова проблема отримала окремий ідентифікатор, оскільки механізм зловживання відрізняється.

Технічна суть: path confusion → обхід автентифікації

Path confusion — клас помилок, коли логіка маршрутизації та нормалізації URL у веб‑інтерфейсі хибно трактує послідовності шляху. У результаті запит може «вийти» за очікувані межі й потрапити до чутливих обробників, оминаючи перевірку доступу. У FortiWeb це трансформується в authentication bypass: спеціально сформований HTTP(S) запит приймається системою як адміністративна операція без знання пароля.

Чому це критично для WAF на периметрі

FortiWeb часто працює на мережевому периметрі, захищаючи веб‑додатки. Можливість створювати адмін‑акаунти і змінювати політики без автентифікації дає нападнику важелі для підміни правил, розгортання бекдорів та подальшого латерального руху в інфраструктурі. Ризик підсилюється наявністю публічних PoC‑експлойтів.

Уразливі версії, виправлення та тимчасові заходи

За підтвердженням Rapid7, уразливими є FortiWeb 8.0.1 і старші релізи. Оновлення до версії 8.0.2 блокує відомі вектори атаки та є пріоритетним кроком зниження ризику. Fortinet повідомляє про широкий вплив на інстальовану базу й настійно рекомендує невідкладне оновлення.

Якщо миттєвий апгрейд неможливий, виробник надає тимчасові заходи пом’якшення в бюлетені безпеки. Рекомендації слід звіряти з офіційною документацією, оскільки вони залежать від топології та політик доступу.

Як виявити ознаки компрометації та посилити захист

Адміністраторам варто перевірити журнали на предмет нестандартних POST‑запитів до адміністративних API з аномальними параметрами шляху, а також аудіювати створення/зміну локальних адмін‑обліковок і відхилення від базової конфігурації політик.

Опублікований watchTowr Labs інструмент допомагає виявляти артефакти обходу автентифікації. Додатково рекомендується: обмежити мережевий доступ до GUI (IP‑allowlist, VPN), увімкнути MFA там, де можливо, посилити моніторинг та алертинг за подіями адміністрування, а після оновлення виконати ротацію паролів і ключів доступу.

З огляду на включення CVE‑2025‑64446 до CISA KEV і припис для федеральних відомств США усунути ваду до 21 листопада 2025 року, організаціям усіх секторів варто трактувати інцидент як пріоритет високої терміновості: оперативно оновитися до 8.0.2, провести заглиблену перевірку на компрометацію та ввести додаткові контролі доступу до керівних інтерфейсів.

Швидке оновлення до FortiWeb 8.0.2 у поєднанні з ретельним аналізом журналів, обмеженням доступу до адмін‑панелей і впровадженням MFA суттєво знижує ризики. Підтримуйте актуальність WAF, звіряйтеся з CISA KEV і бюлетенями виробника, а також впроваджуйте безперервний моніторинг — це базис, що дозволяє мінімізувати вікно вразливості під час хвиль активної експлуатації 0‑day.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.