Threats
Atualizações resolvem vulnerabilidades graves no FortiSIEM e FortiFone que permitem execução remota de código e acesso a informação sensível
14/01/2026
|
A Fortinet anunciou a disponibilização de correções para seis vulnerabilidades identificadas em vários dos seus produtos, incluindo duas falhas de gravidade crítica que afetam o FortiFone e o FortiSIEM. Ambas as vulnerabilidades podem ser exploradas sem necessidade de autenticação, representando um risco significativo para as organizações que utilizam estas soluções. A falha mais grave, identificada como CVE-2025-64155, afeta o FortiSIEM e resulta de um problema de injeção de comandos ao nível do sistema operativo. A vulnerabilidade pode ser explorada por atacantes remotos e não autenticados através de pedidos TCP especialmente manipulados, permitindo a execução de código ou comandos arbitrários. O problema foi corrigido nas versões FortiSIEM 7[.]1[.]9, 7[.]2[.]7, 7[.]3[.]5 e 7[.]4[.]1. Segundo a Fortinet, apenas os nós Super e Worker são afetados, não estando em risco os nós Collector. Como medida de mitigação temporária, a empresa recomenda a restrição do acesso à porta phMonitor (7900). A segunda vulnerabilidade crítica, CVE-2025-47855, afeta o portal web do FortiFone. Esta falha permite que atacantes não autenticados obtenham informações sensíveis da configuração do dispositivo através de pedidos HTTP ou HTTPS manipulados. A vulnerabilidade foi resolvida nas versões FortiFone 3[.]0[.]24 e 7[.]0[.]2. Para além destas falhas críticas, a Fortinet corrigiu também uma vulnerabilidade de elevada gravidade no componente cw_acd daemon do FortiOS e do FortiSwitchManager, identificada como CVE-2025-25249. Trata-se de um buffer overflow baseado em heap, que pode ser explorado remotamente e sem autenticação para execução de código ou comandos. As correções estão incluídas nas versões FortiOS 7[.]0[.]18, 7[.]2[.]12, 7[.]4[.]9 e 7[.]6[.]4, FortiSASE 25[.]2[.]c e FortiSwitchManager 7[.]0[.]6 e 7[.]2[.]7, estando prevista a inclusão do patch também na futura versão FortiOS 6[.]4[.]17. Como mitigação temporária para esta vulnerabilidade, a Fortinet aconselha a remoção do acesso fabric nas interfaces dos equipamentos, o bloqueio do acesso ao daemon CAPWAP ou o bloqueio das portas 5246 a 5249 associadas ao serviço CAPWAP-CONTROL. Adicionalmente, a empresa lançou atualizações para duas vulnerabilidades de gravidade média no FortiClientEMS e no FortiVoice, bem como para uma falha de gravidade baixa no FortiSandbox. Embora a Fortinet não tenha indicação de que estas vulnerabilidades estejam a ser exploradas ativamente, recomenda que todas as organizações afetadas atualizem os seus sistemas o mais rapidamente possível. |