image

Fortinet waarschuwt opnieuw voor actief aangevallen lek in FortiWeb-firewall

woensdag 19 november 2025, 09:39 door Redactie, 4 reacties

Fortinet waarschuwt klanten opnieuw voor een actief aangevallen beveiligingslek in de FortiWeb-firewall dat het eerder al patchte, maar waar het geen melding van maakte. Via de kwetsbaarheid, aangeduid als CVE-2025-58034, kan een geauthenticeerde aanvaller via het versturen van HTTP requests OS-commando's op de firewall uitvoeren en het apparaat zo compromitteren. FortiWeb is een apparaat dat applicaties tegen aanvallen moet beschermen.

Het beveiligingslek is verholpen in FortiWeb 8.0.2, 7.6.6, 7.4.11, 7.2.12 en 7.0.12. Deze versies verschenen de afgelopen maanden al, maar nergens in de release notes wordt de aanwezigheid van de kwetsbaarheid gemeld. Een aantal dagen geleden bevestigde FortiWeb dat het een ander actief aangevallen beveiligingslek eerder al had gepatcht, maar wederom werd het bestaan van deze kwetsbaarheid (CVE-2025-64446) nergens vermeld. Details over de aanvallen op FortiWeb-firewalls zijn niet gegeven.

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security kan federale overheidsinstanties verplichten om actief aangevallen lekken te patchen. Normaliter wordt hiervoor een periode van drie weken gehanteerd. In dit geval heeft het CISA overheidsinstanties opgedragen de patch van Fortinet voor CVE-2025-58034 binnen een week te installeren. Iets dat het ook deed met de update voor CVE-2025-64446.

Reacties (4)
Vandaag, 11:15 door Named
Gelukkig staan er nog 3 firewalls vóór deze: https://img.devrant.com/devrant/rant/r_2088748_yskde.jpg :-)
Vandaag, 12:43 door Anoniem
Door Named: Gelukkig staan er nog 3 firewalls vóór deze: https://img.devrant.com/devrant/rant/r_2088748_yskde.jpg :-)
Ik zou voor OPNSense gaan..... Of gewoon die hard pf op OpenBSD.
Vandaag, 14:06 door Anoniem
Door Anoniem:
Door Named: Gelukkig staan er nog 3 firewalls vóór deze: https://img.devrant.com/devrant/rant/r_2088748_yskde.jpg :-)
Ik zou voor OPNSense gaan..... Of gewoon die hard pf op OpenBSD.

Hier ook OPNsense in combinatie met wat security tools zoals Q-Feeds, Suricata etc. Nog geen vulnerabilities tegen gekomen.
Vandaag, 14:25 door Named
Door Anoniem: Ik zou voor OPNSense gaan..... Of gewoon die hard pf op OpenBSD.
Elke software bevat kwetsbaarheden, word er gezegd.
Daarom vond ik het interessant om het principe van "formal verification" te ontdekken.

En als je het over firewalls hebt, dan is het zelfs mogelijk om dit direct in de hardware in te bakken met FPGA's.
(Wel vergt dit speciale kennis, iets dat niet ieder bedrijf of individu beschikbaar heeft.)
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.