
Fortiweb 身份认证绕过漏洞(CVE-2025-64446)
Fortinet FortiWeb 存在身份认证绕过漏洞(CVE-2025-64446)。攻击者可通过构造特定请求绕过登录校验,在未认证的情况下创建高权限(管理员)账户,进而获得对设备的完整控制权限。该漏洞一旦被利用,常与已知的后台命令注入漏洞(例如 CVE-2025-58034)链式结合,导致远程命令执行与设备接管。由于 FortiWeb 常部署在关键业务入口(WAF/反向代理),成功攻击将带来高影响面与高业务中断风险。
依托十余年安全攻防经验,整合先进安全技术,为企业构建最可靠的安全防线。

汇聚顶尖安全专家团队,构建完善服务体系,积累丰富实战经验,持续为企业提供可信赖的安全保障。十年专注,只为更好守护您的数字资产。
我们的专家团队跟踪互联网当中的最新漏洞披露、攻击事件追踪、以获得最新的技术趋势与情报赋能于客户

Fortinet FortiWeb 存在身份认证绕过漏洞(CVE-2025-64446)。攻击者可通过构造特定请求绕过登录校验,在未认证的情况下创建高权限(管理员)账户,进而获得对设备的完整控制权限。该漏洞一旦被利用,常与已知的后台命令注入漏洞(例如 CVE-2025-58034)链式结合,导致远程命令执行与设备接管。由于 FortiWeb 常部署在关键业务入口(WAF/反向代理),成功攻击将带来高影响面与高业务中断风险。

根据CISA“已知被利用漏洞目录”(KEV)与微软MSRC条目,CVE-2025-59287为WSUS反序列化不受信数据(CWE-502)导致的远程代码执行(RCE)漏洞。攻击者可构造特制序列化载荷,通过WSUS对不受信数据的反序列化在服务端执行任意代码,属于无需交互、低复杂度利用的高危场景。公开的GitHub样例展示了如何构造.NET二进制序列化负载并经由加密包装后作为请求数据投递,从而触发远程命令执行。该漏洞已被纳入CISA KEV,表明存在真实环境在野利用,需优先处置。

Trend Micro Apex One(本地部署)管理控制台存在操作系统命令注入(CWE-78)漏洞。未授权远程攻击者可通过管理控制台相关接口上传恶意代码并在受影响主机上执行任意命令。