CISA kembali mengeluarkan peringatan mendesak kepada lembaga pemerintah federal AS terkait kerentanan baru yang ditemukan pada Fortinet FortiWeb, setelah diketahui bahwa celah tersebut telah dieksploitasi dalam serangan zero-day. Agensi diberi waktu hanya tujuh hari untuk melakukan penanganan, sesuai mandat keamanan siber yang berlaku.
Kerentanan ini, tercatat sebagai CVE-2025-58034, merupakan celah OS command injection yang memungkinkan penyerang dengan akses autentikasi mengeksekusi kode berbahaya pada sistem melalui permintaan HTTP atau perintah CLI yang telah dimodifikasi. Serangan ini tergolong berkompleksitas rendah dan tidak memerlukan interaksi pengguna, sehingga meningkatkan risiko penyalahgunaan.
Masuk Daftar Kerentanan yang Dieksploitasi
CISA memasukkan CVE-2025-58034 ke dalam Known Exploited Vulnerabilities Catalog pada hari yang sama dengan pengumuman Fortinet, menuntut agensi Federal Civilian Executive Branch (FCEB) untuk menambal sistem mereka paling lambat 25 November. Kebijakan tersebut merupakan bagian dari Binding Operational Directive (BOD) 22-01 yang mewajibkan institusi pemerintah menangani kerentanan yang tengah disalahgunakan secara aktif.
CISA menekankan bahwa celah jenis ini kerap dimanfaatkan aktor jahat dan menimbulkan risiko signifikan bagi sistem federal. Karena adanya serangan berkelanjutan, agensi merekomendasikan tenggat mitigasi yang lebih singkat dari biasanya.
Kerentanan Zero-Day Kedua dalam Waktu Dekat
Peringatan ini merujuk pada celah CVE-2025-64446, kerentanan FortiWeb lain yang juga telah dieksploitasi secara zero-day dan ditambal secara diam-diam oleh Fortinet pada akhir Oktober. CISA menambahkan kerentanan tersebut ke katalog pada Jumat lalu dan mewajibkan agensi federal untuk menambalnya sebelum 21 November.
Fortinet belum memberikan tanggapan atas pertanyaan lebih lanjut mengenai kedua celah ini.
Rangkaian Kerentanan Berulang pada Produk Fortinet
Pada Agustus lalu, Fortinet mengatasi kerentanan injeksi perintah lain (CVE-2025-25256) pada solusi FortiSIEM setelah laporan peningkatan serangan brute-force yang menargetkan SSL VPN perusahaan.
Kerentanan pada produk Fortinet telah lama menjadi sasaran dalam operasi spionase siber dan serangan ransomware. Pada awal tahun ini, kelompok peretas yang dikaitkan dengan Tiongkok dan dilacak sebagai Volt Typhoon memanfaatkan dua celah FortiOS SSL VPN untuk membobol jaringan Kementerian Pertahanan Belanda dengan menggunakan trojan akses jarak jauh khusus.
Tingginya frekuensi eksploitasi membuat respons cepat menjadi krusial, terutama bagi lembaga pemerintah yang memiliki infrastruktur kritis dan sensitif.
