FortiWeb WAF’da yangi 0-day zaiflik: tajovuzkorlar faollashdi, darhol yangilash tavsiya etiladi

Fortinet o‘zining FortiWeb veb-ilovalar xavfsizlik devori (WAF) mahsulotida aniqlangan yangi va xavfli 0-day zaiflik — CVE-2025-58034 yuzasidan shoshilinch xavfsizlik ogohlantirig‘ini e’lon qildi. Mutaxassislar aytishicha, zaiflikdan foydalanish holatlari allaqachon real hujumlarda kuzatilgan.

Zaiflikning mohiyati

Aniqlangan ushbu nuqson CWE-78: OS buyruqlarini noto‘g‘ri neytrallash turiga mansub bo‘lib, hujumchiga maxsus tayyorlangan HTTP so‘rovlar yoki qurilmaning CLI interfeysi orqali tizimda ruxsatsiz buyruqlarni bajarish imkonini beradi. Zaiflikdan foydalanish uchun autentifikatsiya talab qilinsa-da, uning salohiyati juda katta: muvaffaqiyatli ekspluatatsiya qilingan taqdirda hujumchi qurilma ichida tizim darajasidagi kodlarni ishga tushira oladi.

Bu esa quyidagi xavflarni yuzaga chiqaradi:

  • Web-ilovalarni himoya qiluvchi WAF funksiyalarini chetlab o‘tish yoki o‘chirib qo‘yish
  • Tizim konfiguratsiyasini o‘zgartirish
  • Tarmoqqa chuqurroq kirib borish (lateral movement)
  • Yangi administrator hisoblarini yaratish orqali doimiy nazorat o‘rnatish

Ushbu zaiflikni Trend Micro tadqiqotchisi Jeyson MakFadyen va boshqa mutaxassislar mas’ul tarzda Fortinet’ga xabar qilgan.

Qaysi versiyalar ta’sirlangan?

Zaiflik FortiWeb’ning bir nechta asosiy tarmoqlariga ta’sir qiladi:

FortiWeb versiyasiTa’sirlangan versiyalarTavsiya etilgan yechim
8.08.0.0 – 8.0.18.0.2 yoki undan yuqoriga yangilang
7.67.6.0 – 7.6.57.6.6 yoki undan yuqoriga yangilang
7.47.4.0 – 7.4.107.4.11 yoki undan yuqoriga yangilang
7.27.2.0 – 7.2.117.2.12 yoki undan yuqoriga yangilang
7.07.0.0 – 7.0.117.0.12 yoki undan yuqoriga yangilang

Fortinet zaiflikni o‘rta darajadagi xavf (CVSS 6.7) sifatida baholagan bo‘lsa-da, ayrim mustaqil tadqiqotchilar boshqa o‘xshash FortiWeb zaifliklari kritikal darajada (unauthenticated RCE) ekanini ta’kidlamoqda.

Haqiqiy hujumlar: ekspluatatsiya allaqachon boshlangan

Rapid7, Defused va boshqa xavfsizlik tadqiqotchilari ma’lumotlariga ko‘ra, ushbu zaiflikdan foydalanish holatlari oktyabr oyidan beri faol ravishda kuzatilmoqda. Internetga ochiq FortiWeb boshqaruv panellari birinchi bo‘lib nishonga olingan.

Kuzatilgan hujumlar orasida:

  • PoC (Proof-of-Concept) kodining “yer osti” forumlarida tarqatilishi
  • Avtomatlashtirilgan hujumlar orqali yangi admin hisoblar yaratib, tizim ustidan doimiy nazorat o‘rnatish
  • WAF konfiguratsiyasini buzish yoki o‘zgartirishga qaratilgan urinishlar

Bu esa zaiflikning amalda haqiqiy xavf tug‘dirayotganini va uni e’tiborsiz qoldirish katta oqibatlarga olib kelishini ko‘rsatadi.

Fortinet tavsiyalari va zarur choralar

Fortinet barcha foydalanuvchilarga shoshilinch yangilashni qat’iy tavsiya qiladi. Eng ishonchli himoya — yuqoridagi jadvalda ko‘rsatilgan patclangan versiyalarga o‘tishdir.

Qo‘shimcha xavfsizlik chorasi sifatida:

  • Boshqaruv interfeysini internetga ochiq holda qoldirmang
  • Administratorlar ro‘yxatini tekshiring, ruxsatsiz qo‘shilgan hisoblar mavjudligini audit qiling
  • Keraksiz xizmatlarni o‘chirib qo‘ying
  • Tizim loglarini faol monitoring qiling
  • IPS va WAF qoidalarini yangilang

FortiWeb WAF’dagi CVE-2025-58034 0-day zaifligi hozirda faol ekspluatatsiya qilinayotgan eng dolzarb tahdidlardan biridir. U orqali hujumchi tizim ustidan to‘liq nazorat o‘rnatishi mumkin, bu esa nafaqat WAF himoyasini, balki butun tarmoq infratuzilmasining xavfsizligini xavf ostiga qo‘yadi.

Shu sababli, FortiWeb’dan foydalanayotgan barcha tashkilotlar zudlik bilan yangilanish, boshqaruv panellari xavfsizligini kuchaytirish va tizimda g‘ayrioddiy faolliklarni diqqat bilan kuzatishi zarur.