Plataforma
fortinet
Componente
fortidlp-agent-s-outlookproxy-plugin
Corrigido em
11.5.2
11.4.7
11.3.5
11.2.4
11.2.1
11.1.3
11.0.2
10.5.2
10.4.1
10.3.2
A vulnerabilidade CVE-2025-54658 representa uma falha de Path Traversal no plugin Outlookproxy do FortiDLP Agent para MacOS. Essa falha permite que um atacante autenticado, através do envio de uma requisição especialmente elaborada para uma porta de escuta local, eleve seus privilégios para Root, comprometendo a integridade do sistema. As versões afetadas incluem 10.3.1 até 11.5.1, sendo crucial a aplicação da correção disponível na versão 11.5.2.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante obter acesso de Root ao sistema MacOS onde o FortiDLP Agent está instalado. Isso significa que o atacante pode executar comandos arbitrários, instalar malware, acessar dados confidenciais e, potencialmente, comprometer outros sistemas na rede. O impacto é severo, pois a escalada de privilégios para Root concede controle total sobre o sistema afetado. A natureza local da exploração, através de uma requisição direcionada a uma porta de escuta, pode simplificar o processo para um atacante já presente na rede ou com acesso ao sistema.
A vulnerabilidade CVE-2025-54658 foi publicada em 2025-10-16. Atualmente, não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A existência de um Proof of Concept (PoC) público pode aumentar o risco de exploração, tornando a atualização uma prioridade. A ausência de listagem no KEV (CISA Known Exploited Vulnerabilities) não elimina o risco, mas sugere uma probabilidade de exploração menor no momento.
Organizations deploying FortiDLP Agent for MacOS, particularly those with sensitive data or critical infrastructure, are at risk. Shared hosting environments where multiple users share the same FortiDLP Agent instance are also particularly vulnerable, as a compromised user account could be leveraged to escalate privileges and impact other users.
• macos: Use ls -la /path/to/plugin/ to check for suspicious files or directories created by an attacker.
• macos: Monitor system logs (Console.app) for unusual network activity or attempts to access restricted directories.
• fortinet: Review Fortinet's security advisories and threat intelligence feeds for updates related to this vulnerability.
• macos: Use sudo dtrace -n 'trace('process_open', filter=/path/to/plugin/)' to monitor file access attempts to the plugin directory.
disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-54658 é a atualização imediata para a versão 11.5.2 ou superior do FortiDLP Agent. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à porta de escuta utilizada pelo Outlookproxy plugin. Implementar regras de firewall para limitar o tráfego de rede para essa porta pode ajudar a reduzir a superfície de ataque. Monitore logs de sistema em busca de atividades suspeitas relacionadas ao plugin Outlookproxy. Após a atualização, confirme a correção verificando a versão do FortiDLP Agent e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente corrigida.
Actualice FortiDLP Agent a una versión posterior a 11.5.1. Consulte el advisory de Fortinet (FG-IR-25-628) para obtener más detalles e instrucciones específicas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-54658 is a Path Traversal vulnerability in the FortiDLP Agent's Outlookproxy plugin for MacOS, allowing privilege escalation to root. It affects versions 10.3.1–11.5.1.
You are affected if you are running FortiDLP Agent for MacOS versions 10.3.1 through 11.5.1. Check your version and upgrade if necessary.
Upgrade to FortiDLP Agent version 11.5.2 or later to remediate the vulnerability. Consider network segmentation as a temporary mitigation.
While no active exploitation has been confirmed, the vulnerability's nature suggests it could be easily exploited once a proof-of-concept is released.
Refer to the official Fortinet security advisory for CVE-2025-54658 on the Fortinet support website.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.