{"id":5576,"date":"2025-11-14T17:00:42","date_gmt":"2025-11-14T17:00:42","guid":{"rendered":"https:\/\/pchealth-bg.com\/fortinet-confirms-silent-patch-for-fortiweb-zero-day-exploited-in-attacks\/"},"modified":"2025-11-15T18:38:49","modified_gmt":"2025-11-15T18:38:49","slug":"fortinet-conferma-la-patch-silenziosa-per-il-giorno-zero-di-fortiweb-sfruttato-negli-attacchi","status":"publish","type":"post","link":"https:\/\/pchealth-bg.com\/it\/fortinet-conferma-la-patch-silenziosa-per-il-giorno-zero-di-fortiweb-sfruttato-negli-attacchi\/","title":{"rendered":"Fortinet conferma la patch silenziosa per il FortiWeb zero-day sfruttato negli attacchi"},"content":{"rendered":"<p>Fortinet ha confermato di aver silenziosamente patchato una vulnerabilit\u00e0 critica zero-day nel suo firewall per applicazioni web FortiWeb, che ora \u00e8 \"<a href=\"https:\/\/x.com\/CERTCyberdef\/status\/1989311517611733454\" target=\"_blank\" rel=\"nofollow noopener\">sfruttato in modo massiccio<\/a> \"<\/p>\n\n\n<p>La falla \u00e8 stata silenziosamente patchata dopo&nbsp;<a data-sk=\"tooltip_parent\" data-stringify-link=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortiweb-flaw-with-public-poc-actively-exploited-to-create-admin-users\/\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortiweb-flaw-with-public-poc-actively-exploited-to-create-admin-users\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">rapporti<\/a>&nbsp;che gli aggressori non autenticati stavano sfruttando una falla sconosciuta di FortiWeb path traversal all'inizio di ottobre per creare nuovi utenti amministrativi sui dispositivi esposti a Internet.<\/p>\n\n\n<p>Gli attacchi sono stati identificati per la prima volta dalla societ\u00e0 di threat intel Defused il 6 ottobre, che ha pubblicato un proof-of-concept exploit e <a href=\"https:\/\/x.com\/DefusedCyber\/status\/1975242250373517373\" target=\"_blank\" rel=\"nofollow noopener\">segnalato<\/a> that an &#8220;unknown Fortinet exploit (possibly a CVE-2022-40684 variant)&#8221; is being used to send HTTP POST requests to the \/api\/v2.0\/cmdb\/system\/admin%3f\/..\/..\/..\/..\/..\/cgi-bin\/fwbcgi Fortinet endpoint to create local admin-level accounts.<\/p>\n\n<div align=\"center\" style=\"width: 98%; margin: 0px auto; text-align: center; padding: 4px; background: rgb(240, 240, 240); border: 1px solid rgb(204, 204, 204); border-radius: 6px; display: none !important;\">\n <a href=\"https:\/\/www.wiz.io\/lp\/ai-data-security-best-practices-cheat-sheet?utm_source=bleepingcomputer&amp;utm_medium=display&amp;utm_campaign=FY26Q3_INB_Form_AI-Data-Security-Best-Practices&amp;sfcid=701Py00000SmgsrIAB&amp;utm_term=FY26Q4-bleepingcomputer-970x250&amp;utm_content=AI-Data-Security-BP\" rel=\"nofollow noopener\" target=\"_blank\"><img decoding=\"async\" src=\"https:\/\/www.bleepstatic.com\/c\/w\/wiz\/AI-Data-Security-970x250.png\" alt=\"Wiz\" style=\"margin-top: 0px;\"><\/a>\n<\/div>\n\n\n<p>Gioved\u00ec, i ricercatori di sicurezza di watchTowr Labs hanno anche dimostrato un exploit e rilasciato uno strumento chiamato \"<a href=\"https:\/\/github.com\/watchtowrlabs\/watchTowr-vs-Fortiweb-AuthBypass\" target=\"_blank\" rel=\"nofollow noopener\">Generatore di artefatti per il bypass dell'autenticazione FortiWeb<\/a> per aiutare i difensori a identificare i dispositivi vulnerabili.<\/p>\n\n\n<p>L'azienda di sicurezza informatica Rapid7 <a href=\"http:\/\/www.rapid7.com\/blog\/post\/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild\/\" target=\"_blank\" rel=\"nofollow noopener\">aggiunto<\/a> che la falla riguarda le versioni di FortiWeb 8.0.1 e precedenti, in quanto ha confermato che l'exploit proof-of-concept disponibile pubblicamente non funziona pi\u00f9 dopo l'aggiornamento alla versione 8.0.2.<\/p>\n\n\n<p>Oggi Fortinet ha reso noto che gli aggressori stanno attivamente sfruttando una vulnerabilit\u00e0 di confusione dei percorsi (ora tracciata come CVE-2025-64446) nel componente GUI di FortiWeb, che consente ad aggressori non autenticati di eseguire comandi amministrativi su sistemi privi di patch tramite richieste HTTP o HTTPS modificate.<\/p>\n\n\n<p>\"Fortinet ha osservato che questo fenomeno \u00e8 stato sfruttato in modo selvaggio\", ha dichiarato l'azienda in una nota.&nbsp;<a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-910\" rel=\"nofollow noopener\" target=\"_blank\">Avviso di sicurezza del venerd\u00ec<\/a>che conferma che lo zero-day \u00e8 stato patchato in FortiWeb 8.0.2, rilasciato il 28 ottobre, tre settimane dopo la prima segnalazione di sfruttamento attivo di CVE-2025-64446.<\/p>\n\n\n<table align=\"center\" style=\"width:543px\"><thead><tr><th style=\"width: 111px; background-color: rgb(238, 238, 238);\">Versione<\/th>\n\t\t\t<th style=\"width: 154px; background-color: rgb(238, 238, 238);\">Interessato<\/th>\n\t\t\t<th style=\"width: 254px; background-color: rgb(238, 238, 238);\">Soluzione<\/th>\n\t\t<\/tr><\/thead><tbody><tr><td style=\"width:111px\">FortiWeb 8.0<\/td>\n\t\t\t<td style=\"width:154px\">Da 8.0.0 a 8.0.1<\/td>\n\t\t\t<td style=\"width:254px\">Aggiornamento a 8.0.2 o superiore<\/td>\n\t\t<\/tr><tr><td style=\"width:111px\">FortiWeb 7.6<\/td>\n\t\t\t<td style=\"width:154px\">Da 7.6.0 a 7.6.4<\/td>\n\t\t\t<td style=\"width:254px\">Aggiornamento a 7.6.5 o superiore<\/td>\n\t\t<\/tr><tr><td style=\"width:111px\">FortiWeb 7.4<\/td>\n\t\t\t<td style=\"width:154px\">Da 7.4.0 a 7.4.9<\/td>\n\t\t\t<td style=\"width:254px\">Aggiornamento a 7.4.10 o superiore<\/td>\n\t\t<\/tr><tr><td style=\"width:111px\">FortiWeb 7.2<\/td>\n\t\t\t<td style=\"width:154px\">Da 7.2.0 a 7.2.11<\/td>\n\t\t\t<td style=\"width:254px\">Aggiornamento a 7.2.12 o superiore<\/td>\n\t\t<\/tr><tr><td style=\"width:111px\">FortiWeb 7.0<\/td>\n\t\t\t<td style=\"width:154px\">Da 7.0.0 a 7.0.11<\/td>\n\t\t\t<td style=\"width:254px\">Aggiornamento a 7.0.12 o superiore<\/td>\n\t\t<\/tr><\/tbody><\/table><h2>Alle agenzie federali \u00e8 stato ordinato di applicare una patch entro una settimana<\/h2>\n\n<p>La CISA inoltre <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/11\/14\/cisa-adds-one-known-exploited-vulnerability-catalog\" target=\"_blank\" rel=\"nofollow noopener\">aggiunta la falla di attraversamento del percorso CVE-2025-64446<\/a> al suo catalogo di vulnerabilit\u00e0 attivamente sfruttate venerd\u00ec scorso, ordinando alle agenzie federali statunitensi di <a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog?search_api_fulltext=CVE-2025-64446#:~:text=FORTINET%20%7C%20FORTIWEB-,CVE%2D2025%2D64446,-Fortinet%20FortiWeb%20Path\" target=\"_blank\" rel=\"nofollow noopener\">applicare una patch ai propri sistemi entro il 21 novembre<\/a>.<\/p>\n\n\n<p>\"Questo tipo di vulnerabilit\u00e0 \u00e8 un vettore di attacco frequente per gli attori informatici malintenzionati e pone rischi significativi per l'impresa federale\", ha avvertito l'agenzia per la sicurezza informatica.<\/p>\n\n\n<p>Gli amministratori che non possono eseguire immediatamente l'aggiornamento a FortiWeb 8.0.2 devono disabilitare HTTP o HTTPS per tutte le interfacce di gestione rivolte a Internet e assicurarsi che l'accesso sia limitato alle reti affidabili.<\/p>\n\n\n<p>Fortinet ha inoltre consigliato ai clienti di controllare la propria configurazione e di esaminare i registri per verificare la presenza di nuovi account di amministratore non autorizzati e altre modifiche inaspettate.<\/p>\n\n\n<p>BleepingComputer ha contattato Fortinet per chiedere informazioni su questi attacchi in corso, ma non ha ancora ricevuto risposta.<\/p>\n\n\n<p>Ad agosto, Fortinet&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortinet-warns-of-fortisiem-pre-auth-rce-flaw-with-exploit-in-the-wild\/\" target=\"_blank\" rel=\"nofollow noopener\">ha corretto una falla critica nell'iniezione di comandi<\/a> (CVE-2025-25256) con un codice di exploit disponibile pubblicamente nella sua soluzione di monitoraggio della sicurezza FortiSIEM, un giorno dopo che l'azienda di cybersicurezza GreyNoise aveva avvertito di una <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/spike-in-fortinet-vpn-brute-force-attacks-raises-zero-day-concerns\/\" target=\"_blank\" rel=\"nofollow noopener\">massiccio picco di attacchi brute-force contro le VPN SSL di Fortinet<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Fortinet ha silenziosamente patchato una vulnerabilit\u00e0 critica zero-day nel suo firewall per applicazioni Web FortiWeb, che ora viene ampiamente sfruttata. [...]<\/p>","protected":false},"author":1,"featured_media":2971,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[],"class_list":["post-5576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/posts\/5576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/comments?post=5576"}],"version-history":[{"count":0,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/posts\/5576\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/media\/2971"}],"wp:attachment":[{"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/media?parent=5576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/categories?post=5576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pchealth-bg.com\/it\/wp-json\/wp\/v2\/tags?post=5576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}