Πάνω από 10.000 τείχη προστασίας Fortinet παγκοσμίως παραμένουν ευάλωτα στο CVE-2020-12812, ένα ελάττωμα παράκαμψης ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) που αποκαλύφθηκε πριν από πεντέμισι χρόνια.
Ο Shadowserver πρόσθεσε πρόσφατα το ζήτημα στην καθημερινή του Έκθεση για το ευάλωτο HTTP, τονίζοντας την επίμονη έκθεση εν μέσω ενεργητικής εκμετάλλευσης που επιβεβαιώθηκε από το Fortinet στα τέλη του 2025.
Το CVE-2020-12812 προέρχεται από ακατάλληλο έλεγχο ταυτότητας στις πύλες FortiOS SSL VPN, επηρεάζοντας τις εκδόσεις 6.4.0, 6.2.0 έως 6.2.3 και 6.0.9 και παλαιότερες. Οι εισβολείς μπορούν να παρακάμψουν τον δεύτερο παράγοντα ελέγχου ταυτότητας, συνήθως το FortiToken, αλλάζοντας απλώς την περίπτωση ενός νόμιμου ονόματος χρήστη, όπως η αλλαγή του “user” σε “User”, κατά τη σύνδεση.
Αυτό συμβαίνει λόγω μη αντιστοίχισης ευαισθησίας πεζών-κεφαλαίων: Το FortiGate αντιμετωπίζει τα τοπικά ονόματα χρήστη ως διάκριση πεζών-κεφαλαίων, ενώ οι διακομιστές LDAP (όπως το Active Directory) συχνά αγνοούν τα πεζά, επιτρέποντας τον έλεγχο ταυτότητας μέσω ιδιότητας μέλους ομάδας χωρίς να ζητείται MFA.
Το ελάττωμα φέρει μια βασική βαθμολογία CVSS v3.1 7,5 (Υψηλό), με προσβασιμότητα στο δίκτυο, χαμηλή πολυπλοκότητα και πιθανές επιπτώσεις στην εμπιστευτικότητα, την ακεραιότητα και τη διαθεσιμότητα. Προστέθηκε στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών της CISA το 2021, αφού το χρησιμοποίησαν παράγοντες ransomware.
Τον Δεκέμβριο του 2025, η Fortinet εξέδωσε μια συμβουλή PSIRT (ενημέρωση FG-IR-19-283) που περιγράφει λεπτομερώς την «πρόσφατη κατάχρηση» της ευπάθειας στη φύση, που συνδέεται με συγκεκριμένες διαμορφώσεις: τοπικοί χρήστες FortiGate με ενεργοποιημένο το MFA, συνδεδεμένο με LDAP και ανήκουν σε ομάδες LDAP που έχουν αντιστοιχιστεί σε πολιτικές για αυθεντική πρόσβαση σε διαφημίσεις VPN, SSLmin. Οι φορείς απειλών το εκμεταλλεύτηκαν αυτό για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στο εσωτερικό δίκτυο, προτρέποντας τη Fortinet να ζητήσει άμεσους ελέγχους και ενημερώσεις κώδικα.
Οι σαρώσεις του Shadowserver επιβεβαιώνουν τη διατήρηση του ελαττώματος, σαρώνοντας ευάλωτες υπηρεσίες HTTP σε εκτεθειμένες θύρες.
Ο πίνακας ελέγχου του Shadowserver αποκαλύπτει πάνω από 10.000 ευάλωτες περιπτώσεις στις αρχές Ιανουαρίου 2026. Οι Ηνωμένες Πολιτείες κυριαρχούν με 1,3K εκτεθειμένα τείχη προστασίας, ακολουθούμενες από την Ταϊλάνδη (909), την Ταϊβάν (728), την Ιαπωνία (462) και την Κίνα (462).
Μια απεικόνιση παγκόσμιου χάρτη δείχνει πυκνά σμήνη στη Βόρεια Αμερική, την Ανατολική Ασία και την Ευρώπη, με ελαφρύτερη έκθεση στην Αφρική και σε μέρη της Νότιας Αμερικής.
| Κορυφαίες Χώρες | Αριθμός ευάλωτων |
|---|---|
| Ηνωμένες Πολιτείες | 1,3K |
| Σιάμ | 909 |
| Ταϊβάν | 728 |
| Ιαπωνία | 462 |
| Κίνα | 462 |
Η Fortinet συνιστά την αναβάθμιση σε σταθερές εκδόσεις FortiOS (6.0.10+, 6.2.4+, 6.4.1+) και την επαλήθευση των διαμορφώσεων για την αποφυγή υβριδικών ρυθμίσεων τοπικού LDAP MFA.
Απενεργοποιήστε την περιττή έκθεση SSL VPN, επιβάλετε τα λιγότερα προνόμια και παρακολουθήστε τα αρχεία καταγραφής για προσπάθειες σύνδεσης κατά περίπτωση. Οι οργανισμοί θα πρέπει να εγγραφούν σε αναφορές Shadowserver για προσαρμοσμένες ειδοποιήσεις και να εκτελούν έγκαιρα τις σαρώσεις τους για ευάλωτα HTTP.
Αυτή η συνεχιζόμενη απειλή υπογραμμίζει τους κινδύνους που ενέχουν οι ευπάθειες παλαιού τύπου στα εταιρικά τείχη προστασίας, τα οποία μπορούν να επιτρέψουν ransomware ή πλευρική κίνηση εντός δικτύων που έχουν παραβιαστεί.




