Fortinet 最终发现了主动利用的关键 make-me-admin 漏洞

在 PoC 公开一个多月后,Fortinet 终于在周五发布了一份安全公告,针对正在积极利用的一个关键的 FortiWeb 路径遍历漏洞,但数字入侵者似乎领先了一个月。

来源:The Register _恶意软件

Fortinet 终于在周五发布了一份安全公告,针对正在积极利用的一个关键的 FortiWeb 路径遍历漏洞,但数字入侵者似乎领先了一个月。

该漏洞现已追踪为 CVE-2025-64446,允许未经身份验证的攻击者在 Fortinet 的 Web 应用程序防火墙产品上执行管理命令并完全接管易受攻击的设备。它在 FortiWeb 版本 8.0.2 中得到了全面修补,但直到周五才为其分配 CVE,当时供应商承认“观察到该漏洞在野外被利用”。

CVE-2025-64446 承认

同样在周五,美国网络安全和基础设施局 (CISA) 将 CVE-2025-64446 添加到其已知被利用的漏洞目录中。

添加了

Fortinet 发言人拒绝回答 The Register 关于利用的问题,包括攻击的范围和攻击时间,并向我们发送了以下声明:

寄存器

然而,自 10 月初以来,概念验证 (PoC) 漏洞似乎一直在流传,第三方安全侦探告诉 The Register,漏洞利用非常普遍。

watchTowr 首席执行官兼创始人本杰明·哈里斯 (Benjamin Harris) 在 Fortinet 发布安全公告之前告诉我们:“watchTowr 团队发现,Fortinet 的 FortiWeb 产品中似乎已悄悄修补的漏洞遭到了积极、不分青红皂白的利用。”

“该漏洞允许攻击者以特权用户身份执行操作 - 野外利用的重点是添加新的管理员帐户作为攻击者的基本持久性机制,”他补充道。

该漏洞允许攻击者以特权用户身份执行操作 - 野外利用的重点是添加新的管理员帐户作为攻击者的基本持久性机制

WatchTowr 成功重现了该漏洞并创建了一个工作 PoC,以及一个检测工件生成器,以帮助防御者识别其 IT 环境中的易受攻击的主机。

已发布 已发布