CISA додає Fortinet FortiWeb вразливість до KEV через масову експлуатацію📝
Агентство CISA додало до каталогу Known Exploited Vulnerabilities критичну вразливість CVE-2025-58034 (CVSS 9.8) в Fortinet FortiWeb — веб-фаєрволі, що використовується тисячами організацій для захисту додатків. Вразливість типу OS command injection дозволяє неавтентифікованим зловмисникам виконувати довільні команди на сервері через спеціально сформований запит. Атаки розпочалися в жовтні: зловмисники сканують інтернет за допомогою Shodan, інжектують команди для встановлення бекдорів, крадіжки конфігурацій та латерального руху. Fortinet випустив патчі у версіях 7.6.1, 7.4.5 та 7.2.10, але багато систем залишаються незахищеними через складність оновлення. Часто експлуатується разом з CVE-2025-64446 (authentication bypass). Тренд: зростання атак на мережеві пристрої +40% у Q4 2025, з фокусом на периметровий захист. Загроза поширюється на Європу та США, де FortiWeb популярний у фінансовому та державному секторах. CISA вимагає патч протягом 21 дня для федеральних агентств. Експерти з Rapid7 зазначають, що атака може бути частиною ширшої кампанії державних акторів для шпигунства.
Вплив атаки включає компрометацію веб-додатків, витік даних клієнтів та потенційні порушення compliance (GDPR, PCI DSS). Рекомендації: негайне оновлення FortiWeb, впровадження WAF-політик, моніторинг трафіку на підозрілі запити, використання EDR. Для компаній радять сегментувати мережі та проводити регулярні пентести. Кампанія сигналізує про швидку монетизацію вразливостей — від виявлення до масових атак проходить менше місяця. Тренд: +25% додавань до KEV у 2025 році. Інцидент ілюструє еволюцію загроз, де мережеві пристрої стають пріоритетними цілями для бічного руху.
