A Fortinet corrigiu uma falha crítica de segurança explorada como zero-day em sistemas FortiVoice, usados em telefonia corporativa. A vulnerabilidade, identificada como CVE-2025-32756, recebeu pontuação CVSS de 9.6 em 10, refletindo seu alto risco. O problema é um estouro de pilha (stack-based overflow) que permite a execução remota de comandos maliciosos via requisições HTTP manipuladas.
Além do FortiVoice, a falha afeta outros produtos da Fortinet, como FortiMail, FortiNDR, FortiRecorder e FortiCamera. A empresa confirmou que a vulnerabilidade foi explorada em ambientes reais, mas não revelou a escala dos ataques nem quem são os responsáveis. Os invasores realizaram varreduras nas redes dos dispositivos, apagaram registros de falhas do sistema e ativaram o modo de depuração para capturar credenciais de login via SSH ou do próprio sistema.
A Fortinet identificou a atividade maliciosa originando-se de vários endereços IP, incluindo IPs da Ásia e América do Norte. As versões afetadas incluem várias linhas dos produtos mencionados, e a empresa orienta os usuários a atualizarem imediatamente para versões corrigidas. Caso a aplicação do patch não seja viável no momento, recomenda-se desativar as interfaces administrativas HTTP/HTTPS como medida temporária. A vulnerabilidade foi descoberta pela própria equipe de segurança da Fortinet, que agora reforça a importância de manter os sistemas atualizados para evitar comprometimentos.