在本周稍早揭露 FortiWeb 網頁應用防火牆一個零時差漏洞後,Fortinet 證實又出現另一個零時差漏洞,並趕緊完成修補。
這項新漏洞編號 CVE-2025-58034,為一 OS 指令注入漏洞,能讓經過驗證的攻擊者利用發送改造的 HTTP 請求或 CLI 指令,以執行未授權程式碼,CVSS 風險值 7.2 。客戶最好儘速更新到 FortiWeb 最新版本,以修補漏洞。
首先發現且通報漏洞的趨勢科技研究人員指出,該公司已經觀察到實際攻擊,且在公開報告之時已累積大約 2,000 起案例。
同時間,美國網路安全暨基礎架構安全管理署 (CISA) 也將本 FortiWeb 漏洞加入已知被濫用漏洞 (KEV) 清單及聯邦公告,要求聯邦機構在 7 天內完成修補,比 CISA 一般提供的重大風險漏洞、高風險漏洞 15 天還短。
CISA 警告本漏洞是網路駭客常用的攻擊管道,對聯邦事業造成重大風險。
Fortinet 尚未說明 CVE-2025-58034 的濫用範圍,是誰所為,以及漏洞攻擊後果如何。兩漏洞是否有關還有待廠商說明。
這是本周 Fortinet 第二個 FortiWeb 零時差漏洞。前一個是路徑遍歷 (path traversal) 漏洞 CVE-2025-64446,該漏洞可讓未經驗證的攻擊者執行管理員指令,並接管受害裝置。
前一漏洞是在第三方廠商通報一個月才發派編號。 Fortinet 也才承認已有實際攻擊行為。
來源:The Register
