FortiWeb 爆本週第二起零時差漏洞!CVE-2025-58034 已遭 2,000 次攻擊

微軟Azure近期抵擋了一波高達15.72 Tbps的DDoS攻擊,這是其歷史上最大的攻擊。該攻擊源自Aisuru殭屍網路,目標為澳洲單一端點,利用大量UDP floods攻擊,來源分散於超過50,000個IP。

在本周稍早揭露 FortiWeb 網頁應用防火牆一個零時差漏洞後,Fortinet 證實又出現另一個零時差漏洞,並趕緊完成修補。

這項新漏洞編號 CVE-2025-58034,為一 OS 指令注入漏洞,能讓經過驗證的攻擊者利用發送改造的 HTTP 請求或 CLI 指令,以執行未授權程式碼,CVSS 風險值 7.2 。客戶最好儘速更新到 FortiWeb 最新版本,以修補漏洞。

首先發現且通報漏洞的趨勢科技研究人員指出,該公司已經觀察到實際攻擊,且在公開報告之時已累積大約 2,000 起案例。

同時間,美國網路安全暨基礎架構安全管理署 (CISA) 也將本 FortiWeb 漏洞加入已知被濫用漏洞 (KEV) 清單及聯邦公告,要求聯邦機構在 7 天內完成修補,比 CISA 一般提供的重大風險漏洞、高風險漏洞 15 天還短。

CISA 警告本漏洞是網路駭客常用的攻擊管道,對聯邦事業造成重大風險。

Fortinet 尚未說明 CVE-2025-58034 的濫用範圍,是誰所為,以及漏洞攻擊後果如何。兩漏洞是否有關還有待廠商說明。

這是本周 Fortinet 第二個 FortiWeb 零時差漏洞。前一個是路徑遍歷 (path traversal) 漏洞 CVE-2025-64446,該漏洞可讓未經驗證的攻擊者執行管理員指令,並接管受害裝置。

前一漏洞是在第三方廠商通報一個月才發派編號。 Fortinet 也才承認已有實際攻擊行為。

來源:The Register

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link