Threats

Falhas críticas que levam a execução remota de código corrigidas em produtos de segurança

Atualizações resolvem vulnerabilidades graves no FortiSIEM e FortiFone que permitem execução remota de código e acesso a informação sensível

14/01/2026

Falhas críticas que levam a execução remota de código corrigidas em produtos de segurança

A Fortinet anunciou a disponibilização de correções para seis vulnerabilidades identificadas em vários dos seus produtos, incluindo duas falhas de gravidade crítica que afetam o FortiFone e o FortiSIEM. Ambas as vulnerabilidades podem ser exploradas sem necessidade de autenticação, representando um risco significativo para as organizações que utilizam estas soluções.

A falha mais grave, identificada como CVE-2025-64155, afeta o FortiSIEM e resulta de um problema de injeção de comandos ao nível do sistema operativo. A vulnerabilidade pode ser explorada por atacantes remotos e não autenticados através de pedidos TCP especialmente manipulados, permitindo a execução de código ou comandos arbitrários.

O problema foi corrigido nas versões FortiSIEM 7[.]1[.]9, 7[.]2[.]7, 7[.]3[.]5 e 7[.]4[.]1. Segundo a Fortinet, apenas os nós Super e Worker são afetados, não estando em risco os nós Collector. Como medida de mitigação temporária, a empresa recomenda a restrição do acesso à porta phMonitor (7900).

A segunda vulnerabilidade crítica, CVE-2025-47855, afeta o portal web do FortiFone. Esta falha permite que atacantes não autenticados obtenham informações sensíveis da configuração do dispositivo através de pedidos HTTP ou HTTPS manipulados. A vulnerabilidade foi resolvida nas versões FortiFone 3[.]0[.]24 e 7[.]0[.]2.

Para além destas falhas críticas, a Fortinet corrigiu também uma vulnerabilidade de elevada gravidade no componente cw_acd daemon do FortiOS e do FortiSwitchManager, identificada como CVE-2025-25249. Trata-se de um buffer overflow baseado em heap, que pode ser explorado remotamente e sem autenticação para execução de código ou comandos. As correções estão incluídas nas versões FortiOS 7[.]0[.]18, 7[.]2[.]12, 7[.]4[.]9 e 7[.]6[.]4, FortiSASE 25[.]2[.]c e FortiSwitchManager 7[.]0[.]6 e 7[.]2[.]7, estando prevista a inclusão do patch também na futura versão FortiOS 6[.]4[.]17.

Como mitigação temporária para esta vulnerabilidade, a Fortinet aconselha a remoção do acesso fabric nas interfaces dos equipamentos, o bloqueio do acesso ao daemon CAPWAP ou o bloqueio das portas 5246 a 5249 associadas ao serviço CAPWAP-CONTROL.

Adicionalmente, a empresa lançou atualizações para duas vulnerabilidades de gravidade média no FortiClientEMS e no FortiVoice, bem como para uma falha de gravidade baixa no FortiSandbox.

Embora a Fortinet não tenha indicação de que estas vulnerabilidades estejam a ser exploradas ativamente, recomenda que todas as organizações afetadas atualizem os seus sistemas o mais rapidamente possível.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº27 DEZEMBRO 2025

IT SECURITY Nº27 DEZEMBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.