O vulnerabilitate critică de tip „path traversal”, identificată ca CVE-2025-64446, a fost făcută publică în produsul FortiWeb, soluția de tip Web Application Firewall (WAF) dezvoltată de Fortinet anunță DNSC. Problema de securitate permite executarea de comenzi cu nivel de administrator prin intermediul unor cereri HTTP/HTTPS trimise către dispozitivul vulnerabil.
Fortinet a confirmat că vulnerabilitatea este exploatată activ „in the wild”, ceea ce ridică nivelul de risc și transformă această problemă într-o urgență pentru organizațiile care utilizează FortiWeb în infrastructura lor.
De ce este vulnerabilitatea CVE-2025-64446 atât de periculoasă
Vulnerabilitatea permite unui atacator neautentificat să ocolească mecanismele de control al accesului și să ajungă direct la resurse și funcții cu privilegii ridicate. Practic, un actor malițios poate obține acces cu rol de administrator fără a deține un cont sau o parolă validă.
Impactul potențial include:
- execuție de comenzi cu rol de administrator fără autentificare;
- compromiterea completă a dispozitivului FortiWeb;
- expunerea aplicațiilor protejate de WAF;
- posibilitatea de pivotare către alte sisteme din rețeaua internă;
- crearea de conturi noi, modificarea configurațiilor, interceptarea sau redirecționarea traficului.
În practică, controlul asupra unui dispozitiv FortiWeb vulnerabil poate oferi atacatorului un punct de intrare în infrastructura internă și acces la aplicațiile web pe care ar trebui să le protejeze.
Produse și versiuni FortiWeb afectate
Conform informațiilor disponibile, vulnerabilitatea afectează următoarele versiuni de produs:
- FortiWeb 8.0.0 – 8.0.1
- FortiWeb 7.6.0 – 7.6.4
- FortiWeb 7.4.0 – 7.4.9
- FortiWeb 7.2.0 – 7.2.11
- FortiWeb 7.0.0 – 7.0.11
Organizațiile trebuie să verifice rapid ce versiuni rulează în mediul de producție și în eventuale medii de test, pentru a evalua expunerea reală la risc.
Măsuri de remediere și reducere a riscului
Actualizarea imediată a FortiWeb la versiunile corective
Măsura principală de remediere este actualizarea la una dintre versiunile de FortiWeb care includ corecția de securitate:
- FortiWeb 8.0.2
- FortiWeb 7.6.5
- FortiWeb 7.4.10
- FortiWeb 7.2.12
- FortiWeb 7.0.12
Aplicarea patch-ului reduce direct riscul de exploatare și ar trebui tratată ca o prioritate critică în planul de management al vulnerabilităților.
Măsuri temporare dacă actualizarea nu este posibilă imediat
În situațiile în care upgrade-ul nu poate fi efectuat pe loc – de exemplu, din motive operaționale, constrângeri de schimbare sau necesitatea unor teste suplimentare – se recomandă implementarea unor măsuri de limitare a expunerii:
- dezactivarea HTTP și HTTPS pe interfețele expuse la internet;
- limitarea accesului la interfața de administrare la segmente interne securizate;
- monitorizarea intensificată a jurnalelor de evenimente pentru activități suspecte.
Aceste măsuri nu înlocuiesc actualizarea, dar pot reduce fereastra de oportunitate pentru atacatori până la aplicarea versiunilor corective.
Implicații pentru infrastructura protejată de FortiWeb
Deoarece FortiWeb este amplasat, de regulă, în fața aplicațiilor web critice, compromiterea acestui echipament poate avea consecințe extinse:
- atacatorii pot intercepta, modifica sau redirecționa traficul;
- pot identifica și exploata ulterior vulnerabilități în aplicațiile protejate;
- pot folosi FortiWeb ca punct de pivot pentru a se deplasa lateral în rețeaua internă;
- pot instala backdoor-uri, servicii suplimentare sau pot crea conturi persistente cu privilegii ridicate.
Din acest motiv, gestionarea vulnerabilității CVE-2025-64446 trebuie privită nu doar ca o problemă punctuală de produs, ci ca un risc asupra întregii infrastructuri aflate în spatele dispozitivului afectat.
Concluzii: reacție rapidă și actualizare prioritară
Vulnerabilitatea CVE-2025-64446 din FortiWeb reprezintă un risc major pentru organizațiile care se bazează pe acest produs pentru protecția aplicațiilor web. Faptul că Fortinet a confirmat exploatarea activă în medii reale accentuează nevoia de acțiune imediată.
Organizațiile trebuie să:
- identifice rapid versiunile de FortiWeb utilizate;
- planifice și să implementeze de urgență actualizările la versiunile corective;
- aplice măsuri temporare de limitare a expunerii (dezactivarea HTTP/HTTPS pe interfețele publice) până la aplicarea patch-ului;
- evalueze potențialul impact asupra aplicațiilor protejate și asupra rețelei interne.
Într-un context în care dispozitivele de securitate devin ele însele ținte pentru atacatori, menținerea lor actualizată și monitorizată continuu este esențială pentru reziliența întregii infrastructuri IT.





