Falha crítica de RCE no Fortinet FortiSIEM permite acesso root

Falha crítica no Fortinet FortiSIEM expõe ambientes corporativos a acesso root remoto sem autenticação.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A descoberta de vulnerabilidades críticas em soluções de segurança corporativa sempre acende um alerta máximo para administradores e equipes de cibersegurança. Quando a falha permite execução remota de código sem autenticação, o risco é ainda maior, pois o próprio sistema projetado para monitorar e proteger ambientes pode se tornar um ponto de entrada para ataques devastadores. É exatamente esse o cenário envolvendo o Fortinet FortiSIEM, afetado pela CVE-2025-64155, uma falha classificada como crítica que permite a invasores obterem acesso root de forma remota.

Neste artigo, você entenderá em detalhes a gravidade técnica da vulnerabilidade no Fortinet FortiSIEM, como o ataque ocorre na prática, quais versões estão afetadas e quais medidas devem ser adotadas imediatamente para reduzir a superfície de ataque. O conteúdo é direcionado a profissionais que precisam agir rápido e com base em informações técnicas confiáveis.

Entendendo a vulnerabilidade no FortiSIEM

O Fortinet FortiSIEM é amplamente utilizado em ambientes corporativos para correlação de eventos, monitoramento contínuo e resposta a incidentes. Por operar com privilégios elevados e ter acesso profundo à infraestrutura, qualquer falha nesse tipo de plataforma possui impacto potencialmente catastrófico.

A CVE-2025-64155 está relacionada a um problema de injeção de argumentos em um serviço interno chamado phMonitor. Esse serviço escuta conexões na porta TCP 7900, normalmente utilizada para comunicação entre componentes do FortiSIEM.

O ponto crítico é que o serviço exposto não exige autenticação adequada antes de processar determinadas requisições. Um invasor remoto, ao conseguir se conectar à porta 7900, pode manipular parâmetros enviados ao serviço e explorar a falha para executar comandos arbitrários no sistema operacional subjacente.

Em ambientes onde o FortiSIEM está acessível a redes não confiáveis, como segmentos mal isolados ou até mesmo a internet, o risco de exploração aumenta drasticamente. A falha não depende de credenciais válidas, o que reduz significativamente a barreira de ataque.

fortinet-alerta-para-falha-de-seguranca-que-afeta-o-fortigate-e-fortiproxy

Do acesso remoto ao privilégio root

O aspecto mais preocupante da CVE-2025-64155 é a forma como o atacante consegue escalar o impacto da exploração até obter privilégio root. Tecnicamente, o ataque explora uma falha na forma como o serviço phMonitor constrói chamadas ao utilitário curl.

Ao injetar argumentos maliciosos no comando curl, o invasor consegue forçar a execução de comandos adicionais no sistema. Entre os vetores descritos por pesquisadores de segurança, está a possibilidade de criação de um shell reverso, permitindo que o atacante estabeleça uma conexão interativa de volta para sua máquina.

Esse código malicioso pode ser persistido por meio da criação ou modificação de um cron job, garantindo que o comando seja executado automaticamente pelo sistema. Como o serviço afetado roda com privilégios elevados, o resultado final é a execução de código arbitrário como root, sem qualquer autenticação prévia.

Na prática, isso significa controle total do appliance ou servidor FortiSIEM, incluindo acesso a logs sensíveis, credenciais armazenadas, chaves de integração e a possibilidade de movimentação lateral dentro da rede corporativa.

Versões afetadas e correções disponíveis

A Fortinet confirmou que múltiplas versões do Fortinet FortiSIEM são vulneráveis à CVE-2025-64155. A recomendação é tratar essa atualização como prioritária, especialmente em ambientes de produção.

De forma geral, estão afetadas:

  • FortiSIEM versões anteriores às releases de correção disponibilizadas pela Fortinet;
  • Instalações on-premises e appliances virtuais que mantenham o serviço phMonitor ativo;
  • Ambientes onde a porta TCP 7900 está acessível a redes não confiáveis.

A Fortinet já disponibilizou patches de segurança que corrigem a validação inadequada de argumentos e restringem o comportamento do serviço vulnerável. Administradores devem:

  • Atualizar imediatamente para a versão corrigida recomendada pelo fabricante;
  • Revisar se a porta 7900/TCP está exposta desnecessariamente;
  • Aplicar regras de firewall para limitar o acesso apenas a hosts confiáveis.

Ignorar essa atualização expõe o ambiente a um risco real de comprometimento completo da infraestrutura de monitoramento.

Vulnerabilidade adicional no FortiFone

Além do problema no Fortinet FortiSIEM, a Fortinet também chamou atenção para uma vulnerabilidade adicional no FortiFone, identificada como CVE-2025-47855. Embora menos crítica que a falha de RCE, ela representa outro ponto de atenção para organizações que utilizam soluções de telefonia IP integradas ao ecossistema Fortinet.

Essa vulnerabilidade reforça a necessidade de uma abordagem contínua de gestão de patches e auditoria de exposição, especialmente em produtos que operam na borda da rede ou lidam com comunicações sensíveis.

Conclusão e medidas de mitigação

A CVE-2025-64155 deixa claro que até mesmo soluções de segurança consolidadas podem se tornar vetores de ataque quando falhas críticas não são corrigidas rapidamente. No caso do Fortinet FortiSIEM, o impacto é elevado devido ao nível de acesso que a plataforma possui dentro do ambiente corporativo.

A aplicação imediata do patch fornecido pela Fortinet é essencial, mas não deve ser a única medida. Bloquear o acesso à porta 7900 em redes não confiáveis, revisar segmentações de rede e monitorar ativamente tentativas de conexão suspeitas são ações fundamentais para reduzir riscos.

Administradores de sistemas, gestores de TI e profissionais de cibersegurança devem tratar essa falha como um alerta de alto nível. Verifique agora mesmo suas instâncias do Fortinet FortiSIEM, valide as versões em uso e garanta que as correções estejam aplicadas antes que a vulnerabilidade seja explorada ativamente.

Compartilhe este artigo