Η CISA πρόσθεσε επίσημα το CVE-2025-59718 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV) στις 16 Δεκεμβρίου 2025.
Καθορισμός κρίσιμης προθεσμίας στις 23 Δεκεμβρίου 2025, προκειμένου οι οργανισμοί να εφαρμόσουν τα απαραίτητα μέτρα αποκατάστασης.
Αυτή η ενέργεια αντικατοπτρίζει την ενεργή εκμετάλλευση της ευπάθειας στη φύση και την άμεση απειλή που αποτελεί για τα δίκτυα επιχειρήσεων.
Η ευπάθεια επηρεάζει πολλά προϊόντα ασφαλείας Fortinet, συμπεριλαμβανομένων των FortiOS, FortiSwitchMaster, FortiProxy και FortiWeb.
Το ελάττωμα έγκειται στην ακατάλληλη επαλήθευση κρυπτογραφικών υπογραφών, επιτρέποντας στους μη επαληθευμένους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας FortiCloud Single Sign-On (SSO) μέσω ειδικά δημιουργημένων μηνυμάτων SAML.
Αυτή η ευπάθεια παράκαμψης ελέγχου ταυτότητας παρέχει μια άμεση διαδρομή για μη εξουσιοδοτημένη πρόσβαση στο δίκτυο χωρίς να απαιτεί έγκυρα διαπιστευτήρια.
Η Fortinet έχει αντιμετωπίσει αυτό το ζήτημα μέσω συμβουλών προμηθευτών, με οδηγίες στους διαχειριστές να εφαρμόζουν αμέσως όλες τις διαθέσιμες ενημερώσεις κώδικα.
| Λεπτομέρεια | Πληροφορίες |
|---|---|
| Αναγνωριστικό CVE | CVE-2025-59718 |
| Ταξινόμηση CWE | CWE-347 (Λανθασμένη επαλήθευση της κρυπτογραφικής υπογραφής) |
| Τύπος ευπάθειας | Παράκαμψη ελέγχου ταυτότητας μέσω SAML |
| Διάνυσμα επίθεσης | Χωρίς έλεγχο ταυτότητας, βάσει δικτύου |
Μια σχετική ευπάθεια, το CVE-2025-59719, σχετίζεται με το ίδιο υποκείμενο ζήτημα και τεκμηριώνεται στην ίδια συμβουλευτική, που απαιτεί ολοκληρωμένη ενημέρωση κώδικα στα επηρεαζόμενα συστήματα.
Η ευπάθεια ταξινομείται στο CWE-347 (Improper Verification of Cryptographic Signature), υπογραμμίζοντας τη συγκεκριμένη αδυναμία στον μηχανισμό ελέγχου ταυτότητας.
Η συμπερίληψη της CISA στον κατάλογο KEV επιβάλλει τη συμμόρφωση με τις ομοσπονδιακές οδηγίες ασφαλείας, ιδιαίτερα για τις υπηρεσίες που εκμεταλλεύονται υπηρεσίες cloud.
Οι οργανισμοί πρέπει να ακολουθούν τις ισχύουσες οδηγίες BOD 22-01 κατά την εφαρμογή λύσεων Fortinet που βασίζονται σε cloud.
Για περιβάλλοντα όπου οι ενημερώσεις κώδικα δεν μπορούν να αναπτυχθούν αμέσως, η CISA συνιστά τη διακοπή της χρήσης του προϊόντος έως ότου είναι διαθέσιμα και επαληθευμένα μέτρα μετριασμού.
Το χρονοδιάγραμμα αυτού Προσθήκη KEV είναι σημαντική, καθώς η ενεργή εκμετάλλευση υποδηλώνει ότι οι φορείς απειλών χρησιμοποιούν ήδη αυτήν την ευπάθεια σε επιχειρησιακές επιθέσεις.
Ωστόσο, η τρέχουσα αξιολόγηση της CISA δεν συνδέει οριστικά την ευπάθεια με εκστρατείες ransomware, αν και αυτή η ταξινόμηση μπορεί να εξελίσσεται καθώς αναπτύσσεται η ευφυΐα απειλών.
Οι ομάδες ασφαλείας θα πρέπει να δώσουν προτεραιότητα στην αποκατάσταση του CVE-2025-59718 εντός των κύκλων διαχείρισης ενημερώσεων κώδικα. Ιδιαίτερα για συσκευές ασφαλείας αιχμής και τείχη προστασίας εφαρμογών ιστού που ενδέχεται να εκτεθούν απευθείας στο διαδίκτυο.
Οι οργανισμοί που εκτελούν επηρεαζόμενα προϊόντα Fortinet θα πρέπει να ελέγχουν αμέσως το απόθεμα ανάπτυξης τους.
Και ξεκινήστε διαδικασίες επείγουσας επιδιόρθωσης πριν από την προθεσμία της 23ης Δεκεμβρίου για να διατηρήσετε τη συμμόρφωση και να αποτρέψετε την εισβολή στο δίκτυο χωρίς διαπιστευτήρια.










