CVE 2min de Leitura - 20 de maio de 2025

CVE-2025-32756: Fortinet corrige falha crítica com exploração ativa em diversos produtos

CVE-2025-32756

This post is also available in: Português

A Fortinet emitiu um alerta de segurança urgente sobre a CVE-2025-32756, uma vulnerabilidade crítica de estouro de buffer baseado em pilha (stack-based buffer overflow) que está sendo ativamente explorada. A falha, que afeta múltiplos produtos da empresa, foi adicionada ao catálogo de vulnerabilidades exploradas da CISA, o que reforça a necessidade de resposta rápida por parte das organizações que utilizam essas soluções.

O que é a CVE-2025-32756?

A CVE-2025-32756 refere-se a uma falha de segurança classificada como CWE-121, em que um aplicativo escreve dados além do limite de um buffer localizado na pilha. Essa violação de memória pode permitir que um invasor remoto e não autenticado envie requisições HTTP manipuladas e, com isso, execute código ou comandos arbitrários nos sistemas afetados.

Com uma pontuação CVSS de 9.8, essa vulnerabilidade é considerada crítica, dada a sua severidade, a simplicidade da exploração e a possibilidade de controle total do sistema afetado sem a necessidade de autenticação.

Produtos afetados

De acordo com o boletim oficial FG-IR-25-254 da Fortinet, os seguintes produtos estão vulneráveis à CVE-2025-32756:

  • FortiMail
  • FortiVoice
  • FortiNDR
  • FortiRecorder
  • FortiCamera

A vulnerabilidade está presente em versões específicas desses produtos, e a Fortinet já disponibilizou atualizações de segurança para mitigar o risco. Esses dispositivos desempenham papéis importantes em comunicação corporativa, monitoramento e resposta a incidentes, o que amplia o impacto potencial da falha.

Exploração ativa e alerta da CISA

A CISA incluiu a CVE-2025-32756 em seu catálogo de vulnerabilidades conhecidamente exploradas (KEV). Isso significa que há confirmações de que a falha está sendo usada em ataques reais, reforçando a urgência da correção.

A Fortinet, embora não tenha detalhado o vetor exato de exploração, afirmou que a execução remota de código pode ser realizada por meio de requisições HTTP maliciosas. A combinação de simplicidade e impacto torna essa vulnerabilidade particularmente atrativa para agentes maliciosos.

Como funciona o estouro de buffer na pilha?

Um estouro de buffer na pilha ocorre quando dados são gravados além dos limites designados da memória, o que pode sobrescrever partes críticas do sistema, como ponteiros de retorno. Essa falha permite que o invasor redirecione o fluxo de execução de um programa, injetando e executando código malicioso.

No caso da CVE-2025-32756, isso pode ser feito remotamente, sem autenticação, o que reduz significativamente as barreiras para exploração e aumenta o risco para ambientes corporativos e governamentais.

Mitigação e atualizações disponíveis

A Fortinet disponibilizou atualizações de segurança para todas as versões afetadas pelos produtos vulneráveis à CVE-2025-32756, e recomenda que essas correções sejam aplicadas com a máxima urgência.

Além da atualização, é fundamental restringir o acesso às interfaces de gerenciamento HTTP e HTTPS, principalmente em ambientes expostos à internet. Também é recomendável revisar os logs dos sistemas em busca de comportamentos anômalos que possam indicar tentativas de exploração.

A adoção de autenticação multifator e a implementação de controles de acesso baseados em IP ajudam a reduzir a superfície de ataque e dificultam ações não autorizadas por parte de invasores.

This post is also available in: Português