Araştırmacılar, şirketin risk azaltma kılavuzunu yayınlamasından haftalar önce sessizce yamalanan ayrı bir kritik güvenlik açığından yararlanıldığını doğrulamasından birkaç gün sonra Fortinet FortiWeb’de bir işletim sistemi komut ekleme güvenlik açığı konusunda uyarıda bulunuyor.
Yeni açıklanan güvenlik açığı şu şekilde izlendi: CVE-2025-58034Fortinet FortiWeb’deki bir işletim sistemi komutunda kullanılan özel öğelerin uygunsuz şekilde nötrleştirilmesini içerir.
Web uygulaması güvenlik duvarındaki önem derecesi 6,7 olan kusur, yetkili bir saldırganın hazırlanmış HTTP isteklerini veya CLI kodunu kullanarak bir sistemde kod yürütmesine olanak tanır.
bir Salı günü yayınlanan tavsiyeFortinet, kusurun vahşi ortamda istismar edildiği konusunda uyardı.
Trend Micro araştırmacıları, aynı üründe daha önceki bir güvenlik sorununu araştırırken kusuru keşfettiklerini söyledi. Trend Micro’nun kıdemli tehdit araştırmacısı Stephen Hilt, Cybersecurity Dive’a verdiği demeçte, incelemede “kimliği doğrulanmış kullanıcıların web arayüzü aracılığıyla sistem komutlarını yürütebildiğini ve bu durumun müşterileri saldırganların cihazın kontrolünü ele geçirmesi ve ağın daha derinlerine gitmesi riskiyle karşı karşıya bıraktığını” tespit etti.
Siber Güvenlik ve Altyapı Güvenliği Ajansı Salı günü komut ekleme kusurunu Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna ekledi.
Şirket güvenlik camiasının ateşine maruz kaldı sessiz bir yama yayınladıktan sonra CVE-2025-64446 için Fortinet FortiWeb’deki göreceli bir yol geçiş kusuru. Şirket, kusur için Ekim ayı sonlarında bir yama yayınladı, ancak bu hareketi Cuma gününe kadar kamuya açıklamadı ve güvenlik ekiplerinin habersiz kalmasına neden oldu.
Rapid7 araştırmacıları bunun göründüğünü söyledi Her iki güvenlik açığı da ifşa edilmeden önce yamanmıştı ve saldırganların kusurları birbirine zincirleme riski konusunda uyardı. Rapid7 Labs’ın kıdemli baş araştırmacısı Stephen Fewer, Cybersecurity Dive’a verdiği demeçte, Rapid7 Labs’ın her iki güvenlik açığını da yeniden üretebildiğini ve güvenlik açıklarının birlikte çalışırken saldırgana tamamen kimliği doğrulanmamış bir RCE istismar zinciri sağladığını doğrulayabildiğini söyledi.
CVE-2025-58034’ün açık alanda istismar edildiğinin rapor edilmesi, saldırganların yeteneklerine ilişkin ek bilgiler sağlıyor.
Fewer, “Bu, kimliği doğrulanmış güvenlik açığından yararlanan kişinin ya mevcut yönetici kimlik bilgileri hakkında önceden bilgi sahibi olduğunu ya da uygun bir kimlik doğrulama geçişine sahip olduğunu doğruladı ve CVE-2025-64446 bu gereksinimi karşılamak için mükemmel bir seçim” dedi.
GreyNoise araştırmacıları şunu söyledi: bal küpleri tehdit etkinliğini algıladı Kusurun KEV kataloğuna eklenmesinden sonraki 72 saat içinde CVE-2025-64446’yı hedef alıyor. Pazartesi gününden itibaren istismar trafiğinde bir artış görüldü.
Fortinet yorum talebine yanıt vermedi. Şirket geçen hafta, etkilenen müşterilerle bu güvenlik sorunlarının nasıl çözüleceği konusunda iletişim kurduğunu söyledi.