Преминете към съдържанието

МЕУ организира кампания за пентестове в държавната администрация

Целта на кампанията е да подобри киберсигурността в държавната администрация, като участието в нея е доброволно и не се обвързва с възнаграждение.
Прочети повече за програмата

Добре дошли в Хакинг.БГ! 

Всеки един от нас стои на раменете на гигантите, споделили знанията и опита си с нас.

Този форум е нашият начин да върнем жеста за бъдещите и текущите кадри в киберсигурността.

Стремим се да предоставим платформа, където членовете могат да развиват своите умения, като се дава приоритет на етиката, сигурността и поверителността!

Уязвимост на седмицата: CVE-2025-64446


Tsvetkov

Препоръчан пост


  • Група:  [Администратор]
  • Последователи:  7
  • Брой мнения:  56
  • Репутация:   43
  • Спечелени дни:  22
  • Регистриран на:  10.04.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

Защитната стена FortiWeb е често срещано решение за предпазване на уеб приложения от кибератаки.

Но и пазачите трябва да ги пазят. Новооткрита уязвимост във FortiWeb позволява на злонамерени лица да изпълняват администраторски функции в защитната стена: а това може да означава да се оголи защитата на уеб приложенията, които стоят зад нея.

Уязвимостта е с идентификатор CVE-2025-64446 и оценка за риск 9.8 от 10, което я прави значима опасност за компаниите, които разчитат на FortiWeb.

Високата оценка се дължи на факта, че уязвимостта може да се експлоатира без данни за достъп. Има данни, че бъгът се използва от хакери, опитващи се да получат административен контрол над FortiWeb.

Междувременно американската Агенция за киберсигурност и сигурност на инфраструктурата (CISA) съобщи за злоупотреба с още един бъг във FortiWeb. Той е идентифициран като CVE-2025-58034.

Как да се предпазите

Ако използвате FortiWeb и в момента тя е в някой от следните диапазони:

  • 8.0.0 – 8.0.1
  • 7.6.0 – 7.6.4
  • 7.4.0 – 7.4.9
  • 7.2.0 – 7.2.11
  • 7.0.0 – 7.0.11

е необходимо да пачнете, за да минимизирате риска.

За защитени се считат версиите:

  • 8.0.2+
  • 7.6.5+
  • 7.4.10+
  • 7.2.12+
  • 7.0.12+

Допълнителни мерки за сигурност са стандартното ограничаване на достъпа до потребителския интерфейс и следене за необичайни HTTP/HTTPS заявки към /cgi-bin/fwbcgi.

Hacking-Banner.png

Link to comment
Сподели другаде

Join the conversation

Можете да публикувате сега и да се регистрирате по-късно. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Поставено като форматиран текст.   Вместо това поставете като обикновен текст

  Разрешени са само 75 емотикони.

×   Вашата връзка е вградена автоматично.   Вместо това се показва като връзка

×   Вашето предишно съдържание е възстановено.   Изчистване на редактора

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

  • Регистрирайте се

    Регистрирайте се за да използвате пълната функционалност на форума 🙂

HACKING.BG Партньори

Asset3.png.df693f7661f6e8a7a3ec208659eda80b.pngtransparent1.png.c15979e1dc997cdd3a9941e342368a9b.png2.png.3e2592eadc660ecc831f1fdd569e8eb4.png600_489534840.png.72981fb02b90f1986dd7ade4d561e6d0.pngcyberclub-logo-text.png.6e9d11752e2eade43d40337d83365e48.png

×
×
  • Създай ново...

Важна информация!

Политика за сигурност и условия на ползване Privacy Policy