Новости компьютерной безопасности:

  Latest News

PoC Published For Fortinet 0-Day Vulnerability That Being Exploited in the Wild

С сайта: Vulnerability(cybersecuritynews.com)

PoC Published For Fortinet 0-Day Vulnerability That Being Exploited in the Wild

Author: Guru Baran

Security researchers have published detailed proof-of-concept (PoC) analysis for a critical zero-day vulnerability affecting multiple Fortinet products, as threat actors continue to exploit the flaw in real-world attacks actively.

The vulnerability, tracked as CVE-2025-32756, represents a significant security risk with a CVSS score of 9.6 out of 10.

The vulnerability is a stack-based buffer overflow in the administrative API that allows remote unauthenticated attackers to execute arbitrary code through specially crafted HTTP requests.

The flaw affects five major Fortinet product lines: FortiVoice, FortiMail, FortiNDR, FortiRecorder, and FortiCamera across multiple versions.

Vulnerability Under Active Exploitation
Detailed technical analysis published by horizon3 security researchers reveals that the vulnerability stems from improper bounds checking during the processing of APSCOOKIE values in the cookieval_unwrap() function within the libhttputil.so library.

cyber security news
The researchers discovered that while patched versions include size checks limiting AuthHash values, vulnerable versions allow attackers to overflow a 16-byte output buffer and overwrite critical stack values, including the return address.

Fortinet confirmed that threat actors have been actively exploiting this vulnerability in the wild, specifically targeting FortiVoice unified communication systems.

The company’s Product Security Team discovered the exploitation through observed threat activity that included network scanning, credential harvesting, and log file manipulation.

According to Fortinet’s indicators of compromise (IoCs), attackers have been observed conducting device network scans, erasing system crash logs, and enabling ‘fcgi debugging’ to capture authentication attempts, including SSH logins. The threat actors have also deployed malware and established cron jobs for ongoing credential theft.

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) added CVE-2025-32756 to its Known Exploited Vulnerabilities (KEV) catalog on May 14, 2025, just one day after Fortinet’s initial advisory. This designation requires federal agencies to remediate the vulnerability by June 4, 2025, highlighting the urgency of the threat.

The rapid addition to the KEV catalog reflects the severity of active exploitation and the potential for widespread impact across enterprise environments that rely on Fortinet’s security and communication infrastructure.

Immediate Patching Required
Security experts strongly recommend immediate upgrades to fixed versions across all affected products. For organizations unable to immediately patch, Fortinet provides a workaround involving disabling the HTTP/HTTPS administrative interface.

The affected product versions require updates to specific fixed releases: FortiVoice systems should upgrade to versions 7.2.1, 7.0.7, or 6.4.11, depending on the current branch, while FortiMail requires updates to 7.6.3, 7.4.5, 7.2.8, or 7.0.9.

This marks the eighteenth Fortinet vulnerability to be added to CISA’s KEV list, demonstrating the continued targeting of Fortinet products by threat actors.

The combination of active exploitation, technical PoC availability, and the critical nature of affected enterprise infrastructure creates an urgent security situation requiring immediate attention from organizations using these products.

Given the ease of exploitation and availability of technical details, security professionals anticipate additional threat actors may begin targeting vulnerable systems in the coming days.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: PoC Published For Fortinet 0-Day Vulnerability That Being Exploited in the Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.