#FortiWeb

:mastodon: deciodecio@infosec.exchange
2025-11-20

[VULN] ⚠️Fortinet : encore une faille zero-day dans FortiWeb (CVE-2025-58034)

"Il y a quelques jours, Fortinet a dévoilé une première faille de sécurité zero-day dans FortiWeb : CVE-2025-64446. Dans le sillage de cette première vulnérabilité, une seconde faille de sécurité zero-day a été patchée par l'éditeur américain. Il s'agit d'une faiblesse de type "injection de commande au niveau de l'OS" qu'un attaquant peut exploiter en étant authentifié.

Fortinet précise qu'elle peut "permettre à un attaquant authentifié d'exécuter du code non autorisé sur le système sous-jacent via des requêtes HTTP ou des commandes CLI spécialement conçues."
👇
it-connect.fr/fortinet-cve-202

"Multiple OS command injection in API and CLI"
👇
fortiguard.fortinet.com/psirt/

💬
⬇️
infosec.pub/post/37909261

#CyberVeille #fortiweb #CVE_2025_58034

2025-11-19

🚨 Fortinet has released patches for two actively exploited vulnerabilities in its #FortiWeb web-application firewalls. One allows full takeover, the other enables command injection.

Update now: hackread.com/fortinet-fixes-fo

#Cybersecurity #InfoSec #Vulnerability #Fortinet #PatchNow

更新されたよ、見に来てね!→ 【ダイジェスト】緊急速報、あなたの"壁"は大丈夫? #AI がコードを書く未来と、忍び寄る致命的な脆弱性 2025年11月17日(月) #Linux #RedHat #FortiWeb youtube.com/shorts/RpuY8hdd5iA

2025-11-16

更新されたよ、見に来てね!→ 【ダイジェスト】緊急速報、あなたの"壁"は大丈夫? がコードを書く未来と、忍び寄る致命的な脆弱性 2025年11月17日(月) youtube.com/shorts/RpuY8hdd5iA

更新されたよ、見に来てね!→ 緊急速報、あなたの"壁"は大丈夫? #AI がコードを書く未来と、忍び寄る致命的な脆弱性 2025年11月17日(月) #Linux #Security #RedHat #FortiWeb youtube.com/watch?v=TtIENlQWpv

2025-11-16

更新されたよ、見に来てね!→ 緊急速報、あなたの"壁"は大丈夫? がコードを書く未来と、忍び寄る致命的な脆弱性 2025年11月17日(月) youtube.com/watch?v=TtIENlQWpvM

2025-11-14

The narrative about #FortiWeb (CVE-2025-64446) exploitation is going to end up being about attacker behavior and compromise, which is fair enough, except that this looks to have been entirely preventable.

How are we still letting suppliers get away with silent patches in frequently exploited products in 2025? Customers need to be voting for better supplier behavior with their wallets, or with their legal teams.

vulncheck.com/blog/fortinet-fo

2025-11-14

📢 FortiWeb : double faille exploitée (traversée de chemin + contournement d’auth) pour usurper des comptes admin
📝 Selon watchTowr Labs, une vulnérabil...
📖 cyberveille : cyberveille.ch/posts/2025-11-1
🌐 source : labs.watchtowr.com/when-the-im
#FortiWeb #Fortinet #Cyberveille

:mastodon: deciodecio@infosec.exchange
2025-11-14

⚠️ Exploitation des Fortinet FortiWeb <8.0.2 en cours

Faille critique de contournement d’authentification : un attaquant distant peut créer un compte administrateur et prendre le contrôle complet du WAF.

📌 Versions affectées (selon watchTowr) :

8.0 : versions antérieures à 8.0.2
7.6 : versions antérieures à 7.6.5
7.4 : versions antérieures à 7.4.10
7.2 : versions antérieures à 7.2.12
7.0 : versions antérieures à 7.0.12
6.4 : versions ≤ 6.4.3
6.3 : versions ≤ 6.3.23

🔧 Mitigation :
➡️ Il est recommandé d’utiliser une version corrigée (8.0.2+ / dernière version de votre branche).
➡️ Il est également préférable que l’interface d’admin ne soit pas exposée sur Internet, avec un accès limité à des IP de confiance et/ou via VPN.

Analyse technique & détection :
👇
labs.watchtowr.com/when-the-im

Outil de génération d’artefacts (détection/PoC défense) :
📜 👇 github.com/watchtowrlabs/watch

Contexte exploitation in the wild :
🔗 🐦 x.com/watchtowrcyber/status/19

#Fortinet #FortiWeb #infosec #BlueTeam #CyberVeille

2025-11-14

Krytyczna luka w Fortinet FortiWeb używana do ataków. Paczujcie się

Kolejny groźny atak na puszki od Fortineta — upewnijcie się, że Wasz FortiWeb jest w wersji 8.0.2 zanim doczytacie ten artykuł do końca.
Wystawiono exploita na sprzedaż i już widać ataki
6 listopada wystawiono na sprzedaż exploita na FortiWeb (Web Application Firewall).
źródło: Rapid7.com
Exploit pozwala atakującemu założyć sobie konto z uprawnieniami administratora (!) w panelu zarządzania FortiWeb. Atak działa na wersje FortiWeb 8.0.1 i wcześniejsze.

Nie ma jeszcze CVE i producent nie wydał pełnego komunikatu, ale wygląda na to, że po cichu załatał błąd w 8.0.2. Co ciekawe, PoC na tę lukę został opublikowany już 6 października przez firmę Defused, po tym jak wykryli atak w swoim honeypocie.
Krótko mówiąc, załatajcie się, a jak nie możecie, ściągnijcie webinterfejs WAF-a z internetu. Albo postawcie przed nim innego WAF-a ;P

#Fortinet #Fortiweb #WAF

niebezpiecznik.pl/post/krytycz

2025-11-12

Chuyển đổi từ FortiWeb (WAF trên nền tảng IP) sang Cloudflare (WAF dựa trên DNS) gặp khó khăn về kiến trúc. Cloudflare không cung cấp tính năng phân tách môi trường như FortiWeb. #Cloudflare #FortiWeb #WAF #MạngLưới #BảoMật #CloudSecurity #CyberSecurity #KiếnTrúcMạng #ChuyểnĐổiCôngNghệ #WAFMigration

reddit.com/r/selfhosted/commen

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst