This post is also available in: Português
A Fortinet emitiu um alerta de segurança urgente sobre a CVE-2025-32756, uma vulnerabilidade crítica de estouro de buffer baseado em pilha (stack-based buffer overflow) que está sendo ativamente explorada. A falha, que afeta múltiplos produtos da empresa, foi adicionada ao catálogo de vulnerabilidades exploradas da CISA, o que reforça a necessidade de resposta rápida por parte das organizações que utilizam essas soluções.
O que é a CVE-2025-32756?
A CVE-2025-32756 refere-se a uma falha de segurança classificada como CWE-121, em que um aplicativo escreve dados além do limite de um buffer localizado na pilha. Essa violação de memória pode permitir que um invasor remoto e não autenticado envie requisições HTTP manipuladas e, com isso, execute código ou comandos arbitrários nos sistemas afetados.
Com uma pontuação CVSS de 9.8, essa vulnerabilidade é considerada crítica, dada a sua severidade, a simplicidade da exploração e a possibilidade de controle total do sistema afetado sem a necessidade de autenticação.
Produtos afetados
De acordo com o boletim oficial FG-IR-25-254 da Fortinet, os seguintes produtos estão vulneráveis à CVE-2025-32756:
- FortiMail
- FortiVoice
- FortiNDR
- FortiRecorder
- FortiCamera
A vulnerabilidade está presente em versões específicas desses produtos, e a Fortinet já disponibilizou atualizações de segurança para mitigar o risco. Esses dispositivos desempenham papéis importantes em comunicação corporativa, monitoramento e resposta a incidentes, o que amplia o impacto potencial da falha.
Exploração ativa e alerta da CISA
A CISA incluiu a CVE-2025-32756 em seu catálogo de vulnerabilidades conhecidamente exploradas (KEV). Isso significa que há confirmações de que a falha está sendo usada em ataques reais, reforçando a urgência da correção.
A Fortinet, embora não tenha detalhado o vetor exato de exploração, afirmou que a execução remota de código pode ser realizada por meio de requisições HTTP maliciosas. A combinação de simplicidade e impacto torna essa vulnerabilidade particularmente atrativa para agentes maliciosos.
Como funciona o estouro de buffer na pilha?
Um estouro de buffer na pilha ocorre quando dados são gravados além dos limites designados da memória, o que pode sobrescrever partes críticas do sistema, como ponteiros de retorno. Essa falha permite que o invasor redirecione o fluxo de execução de um programa, injetando e executando código malicioso.
No caso da CVE-2025-32756, isso pode ser feito remotamente, sem autenticação, o que reduz significativamente as barreiras para exploração e aumenta o risco para ambientes corporativos e governamentais.
Mitigação e atualizações disponíveis
A Fortinet disponibilizou atualizações de segurança para todas as versões afetadas pelos produtos vulneráveis à CVE-2025-32756, e recomenda que essas correções sejam aplicadas com a máxima urgência.
Além da atualização, é fundamental restringir o acesso às interfaces de gerenciamento HTTP e HTTPS, principalmente em ambientes expostos à internet. Também é recomendável revisar os logs dos sistemas em busca de comportamentos anômalos que possam indicar tentativas de exploração.
A adoção de autenticação multifator e a implementação de controles de acesso baseados em IP ajudam a reduzir a superfície de ataque e dificultam ações não autorizadas por parte de invasores.
This post is also available in: Português