Falha Crítica no FortiWeb Permite que Hackers Criem Contas de Administrador sem Senha; Atualize Agora

Falha Crítica no FortiWeb Permite que Hackers Criem Contas de Administrador sem Senha; Atualize Agora

Pesquisadores descobrem “chave mestra” em firewall da Fortinet. A brecha, que já está sendo explorada ativamente por criminosos, permite assumir o controle total do dispositivo de segurança enviando apenas alguns comandos.

Uma vulnerabilidade de gravidade extrema foi descoberta no FortiWeb, a solução de Firewall de Aplicações Web (WAF) da gigante de cibersegurança Fortinet. A falha permite que atacantes remotos, sem qualquer credencial de acesso, criem contas com privilégios administrativos no sistema. Em termos simples: um hacker pode se tornar “dono” do equipamento de segurança da sua empresa sem precisar descobrir nenhuma senha.

O alerta é urgente. A falha afeta uma ampla gama de versões do software (entre a 7.0.0 e a 8.0.1) e, segundo pesquisadores de segurança, já está sendo explorada ativamente em ambientes reais. Isso significa que grupos cibercriminosos já desenvolveram ferramentas para varrer a internet em busca de dispositivos vulneráveis e invadi-los automaticamente.

A Fortinet já liberou uma correção na versão 8.0.2, e a atualização imediata é considerada mandatória para qualquer organização que utilize o equipamento.

O Que é o FortiWeb e Por Que Isso é Grave?

Para o leitor leigo, o FortiWeb funciona como um “porteiro digital” de alta segurança. Ele é colocado na frente de sites e aplicações empresariais para filtrar o tráfego, bloqueando ataques, robôs maliciosos e tentativas de roubo de dados.

Quando uma falha dessa magnitude atinge o próprio “porteiro”, as consequências são catastróficas. Ao explorar essa brecha, o invasor não apenas passa pelo porteiro; ele se torna o chefe da segurança. Com acesso administrativo (root), o criminoso pode:

  • Desativar as defesas: Permitindo que outros ataques passem livremente para a rede interna da empresa.
  • Roubar dados: Interceptar informações sensíveis que passam pelo firewall, como senhas de usuários e dados de cartões de crédito.
  • Implantar persistência: Instalar malwares dentro do próprio firewall para manter o acesso mesmo que a senha seja trocada depois.

Anatomia do Ataque: Como a Falha Funciona?

A vulnerabilidade é resultado de uma combinação perigosa de dois erros de programação. Para entender, vamos usar uma analogia e depois a explicação técnica.

A Analogia: Imagine que, para entrar na sala da diretoria, você precise de um crachá especial. O sistema de segurança tem uma falha: se você escrever “DIRETOR” em um pedaço de papel e colá-lo na testa (cabeçalho), e ao mesmo tempo caminhar por um corredor específico que os seguranças não vigiam (path traversal), o sistema automaticamente abre a porta e te dá as chaves da sala, sem pedir identidade.

A Explicação Técnica: O ataque combina uma falha de “path traversal” (que permite ao atacante navegar por diretórios do sistema que deveriam ser restritos) com o uso indevido de um cabeçalho HTTP específico chamado CGIINFO.

Ao manipular esse cabeçalho, o invasor engana o FortiWeb, fazendo-o acreditar que a requisição vem de uma fonte confiável interna. O golpe final acontece no corpo da mensagem enviada ao servidor: o atacante envia um objeto JSON (um formato de texto usado para troca de dados) com campos específicos preenchidos com valores-chave:

  • "username": "admin"
  • "vdom": "root"

Quando o FortiWeb lê esses campos combinados com a manipulação do cabeçalho, ele falha em verificar a autenticação e processa o comando como se tivesse sido enviado pelo administrador legítimo do sistema (“root”). O resultado é a criação instantânea de uma nova conta admin controlada pelo hacker.

Quem Está em Risco?

A vulnerabilidade afeta as seguintes versões do FortiWeb:

  • FortiWeb 7.0.0 até 7.0.x
  • FortiWeb 7.2.0 até 7.2.x
  • FortiWeb 7.4.0 até 7.4.x
  • FortiWeb 8.0.0 até 8.0.1

Se a sua empresa utiliza alguma dessas versões, o dispositivo está vulnerável.

O Que Fazer Agora? (Guia de Mitigação)

A Equipe Rarduér recomenda as seguintes ações imediatas para gestores de TI e segurança:

  1. Atualize Imediatamente: A única correção definitiva é atualizar o FortiWeb para a versão 8.0.2 ou superior. Verifique o portal de suporte da Fortinet (FortiGuard Labs) para baixar o patch.
  2. Isole a Interface de Gerenciamento: Se a atualização não for possível agora (por janelas de manutenção, por exemplo), certifique-se de que a interface administrativa do FortiWeb não esteja exposta à internet pública. O acesso deve ser restrito a uma rede interna segura ou via VPN.
  3. Bloqueio de Portas: Limite o tráfego HTTP/S direcionado à interface de gerenciamento apenas para IPs de confiança (admins).
  4. Auditoria de Contas: Verifique imediatamente a lista de usuários administradores no seu FortiWeb. Se encontrar qualquer usuário desconhecido ou criado recentemente sem autorização, assuma que o dispositivo foi comprometido.

Análise Rarduér: A “Maldição” dos Dispositivos de Borda

Este incidente reforça uma tendência preocupante em 2024 e 2025: os dispositivos de borda (Firewalls, VPNs, Gateways) tornaram-se o alvo número 1 dos cibercriminosos. Como esses equipamentos ficam na fronteira entre a internet e a rede interna, uma falha neles elimina a necessidade de phishing ou engenharia social.

A falha no FortiWeb é crítica porque elimina a barreira da autenticação. Em um cenário onde o ransomware continua a destruir empresas (como vimos recentemente com a Unimed e KPN Logistics), deixar uma porta dessa aberta é um risco inaceitável. A velocidade de correção agora definirá quem será a próxima vítima e quem estará seguro.

Por Diogo Neves, Redator Especializado em Tecnologia – Rarduér

Leave a Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você não pode copiar conteúdo desta página