Fortinet advarer: Ny FortiWeb-sårbarhed udnyttes aktivt

Eskil Sørensen
11.19.2025 10:37
Kritisk fejl er patchet i stilhed

Fortinet har udsendt en advarsel om en ny sårbarhed i FortiWeb, der er set udnyttet i angreb. 

Det skriver The Hacker News.

Sårbarheden har id’et EUVD-2025-198020 / CVE-2025-58034 og en CVSS-score på 6,7. Trods den relativt lave score, vurderes risikoen for udnyttelse langt større, fordi den kan indgå i komplekse angrebskæder.

Fejlen skyldes en OS Command Injection-sårbarhed, hvor en autentificeret angriber kan sende manipulerede HTTP-forespørgsler eller CLI-kommandoer til FortiWeb og dermed eksekvere vilkårlige kommandoer på det underliggende operativsystem. Det kræver, at angriberen først har skaffet sig adgang, typisk via stjålne legitimationsoplysninger eller en anden sårbarhed. Når denne adgang er opnået, åbner sårbarheden døren til fuld kontrol over systemet.

Fortinet har samtidig bekræftet, at den kritiske sårbarhed, som vi skrev om forleden EUVD-2025-197613 CVE-2025-64446 med en CVSS-score på 9.4 blev patchet i version 8.0.2. Oprindeligt blev den offentliggjort med en score på 9,1 og EPSS på knap 40. Nu er CVSS-scoren hævet til 9,4. Til gengæld er EPSS-scoren faldet til ca 36 pct. 

Fortinet har ikke offentliggjort en advisory. Årsagen til dette er det ikke lykkedes The Hacker News at finde ud af, på trods af at mediet ifølge sin omtale har været i kontakt med Fortinet.   

De berørte versioner er: FortiWeb 8.0.0 til 8.0.1 skal opdateres til 8.0.2 eller nyere, og tilsvarende gælder for alle 7.x-serierne, hvor opdatering til de seneste patchniveauer er påkrævet.  

IoC’er omfatter uautoriserede CLI-kommandoer i systemlogs, HTTP-requests med usædvanlige parametre, ukendte binære filer i FortiWeb’s OS-miljø og forbindelser til eksterne IP-adresser, der afviger fra normal trafikmønster.  

Det anbefales, at der opdateres til de anbefalede versioner.

Sårbarhed