CVE 3min de Leitura - 20 de janeiro de 2026

CVE-2025-64155: Vulnerabilidade de injeção de comando no Fortinet FortiSIEM

CVE-2025-64155

This post is also available in: Português

A CVE-2025-64155 é uma vulnerabilidade crítica identificada no Fortinet FortiSIEM que permite a execução de comandos ou código arbitrário no sistema operacional por meio do envio de requisições TCP manipuladas. Classificada com pontuação CVSS 9.8, essa falha representa um risco significativo para ambientes corporativos que utilizam a plataforma para monitoramento e correlação de eventos de segurança.

Devido à criticidade, ao impacto potencial e à existência de análises técnicas públicas, a CVE-2025-64155 demanda atenção imediata das equipes de segurança e infraestrutura.

O que é o Fortinet FortiSIEM

O FortiSIEM é a solução de Security Information and Event Management (SIEM) da Fortinet, projetada para fornecer visibilidade centralizada sobre eventos de segurança, desempenho e conformidade em ambientes híbridos e distribuídos. A plataforma coleta, correlaciona e analisa logs provenientes de dispositivos de rede, servidores, aplicações e serviços em nuvem, auxiliando na detecção de ameaças, resposta a incidentes e atendimento a requisitos regulatórios.

Por atuar como um ponto central de monitoramento e análise, qualquer vulnerabilidade explorável no FortiSIEM pode gerar impactos amplos, incluindo comprometimento de dados sensíveis, interrupções operacionais e perda de confiança no ecossistema de segurança.

Sobre a CVE-2025-64155

A CVE-2025-64155 está associada a uma falha de neutralização inadequada de elementos especiais em comandos do sistema operacional, classificada como CWE-78 (OS Command Injection). Essa condição ocorre quando entradas controladas pelo usuário não são devidamente tratadas antes de serem incorporadas em comandos executados pelo sistema operacional subjacente.

No caso do FortiSIEM, a vulnerabilidade pode ser explorada por meio do envio de requisições TCP forjadas ou manipuladas, permitindo que um invasor remoto injete comandos arbitrários. Como resultado, o atacante pode executar código não autorizado com os privilégios do serviço afetado, abrindo caminho para comprometimento total do sistema.

Produtos e versões afetadas

Segundo os comunicados oficiais da Fortinet, as seguintes versões do FortiSIEM são impactadas pela CVE-2025-64155:

  • FortiSIEM 7.4.0
  • FortiSIEM 7.3.0 até 7.3.4
  • FortiSIEM 7.1.0 até 7.1.8
  • FortiSIEM 7.0.0 até 7.0.4
  • FortiSIEM 6.7.0 até 6.7.10

Ambientes que operam qualquer uma dessas versões devem ser considerados vulneráveis até a aplicação das correções disponibilizadas pelo fabricante.

Impacto e riscos para as organizações

Com uma pontuação CVSS 9.8 (Crítica), a CVE-2025-64155 indica um cenário de alto impacto e alta explorabilidade. A falha pode ser explorada remotamente, sem necessidade de interação do usuário, o que aumenta significativamente o risco em ambientes expostos.

Entre os principais impactos possíveis estão a execução remota de comandos, a movimentação lateral dentro da infraestrutura, a exfiltração de dados sensíveis e o comprometimento da integridade do ambiente de monitoramento de segurança. Em casos mais graves, o invasor pode utilizar o FortiSIEM como ponto de apoio para ataques mais amplos contra a organização.

Evidências públicas e exploração

Pesquisadores de segurança já publicaram análises técnicas detalhadas sobre a CVE-2025-64155, incluindo provas de conceito e explicações sobre o vetor de ataque. Há também registros em bases públicas e análises de empresas especializadas em resposta a incidentes, o que reforça o nível de exposição e o interesse da comunidade ofensiva nessa vulnerabilidade.

A disponibilidade pública de detalhes técnicos reduz a barreira de entrada para exploração e torna ainda mais urgente a aplicação das medidas de mitigação.

Mitigações e recomendações

A Fortinet disponibilizou atualizações de segurança para corrigir a vulnerabilidade. A principal recomendação é atualizar imediatamente o FortiSIEM para versões corrigidas, conforme indicado nos avisos oficiais do PSIRT da Fortinet.

Além da atualização, é recomendável revisar regras de firewall, restringir o acesso à interface e aos serviços TCP do FortiSIEM apenas a endereços confiáveis e monitorar ativamente logs e indicadores de comprometimento. A adoção de boas práticas de hardening e segmentação de rede também contribui para reduzir o impacto de possíveis explorações.

A importância da gestão contínua de vulnerabilidades

A CVE-2025-64155 reforça a importância de uma gestão contínua de vulnerabilidades, especialmente em soluções críticas de segurança como plataformas SIEM. Monitorar alertas de fabricantes, avaliar rapidamente o impacto em ambientes internos e aplicar correções de forma estruturada são ações essenciais para reduzir a superfície de ataque.

A OSTEC apoia organizações na identificação, priorização e mitigação de vulnerabilidades críticas, auxiliando na construção de uma postura de segurança mais resiliente e alinhada às melhores práticas do mercado.

This post is also available in: Português