Το Fortinet κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση δύο κρίσιμων σημείων ευπάθειας στο FortiOS, το FortiWeb, το FortiProxy και το FortiSwitchManager που θα μπορούσαν να επιτρέψουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας FortiCloud SSO.
Οι φορείς απειλών μπορούν να εκμεταλλευτούν τα δύο ελαττώματα ασφαλείας που εντοπίζονται ως CVE-2025-59718 (FortiOS, FortiProxy, FortiSwitchManager) και CVE-2025-59719 (FortiWeb) κάνοντας κατάχρηση της ακατάλληλης επαλήθευσης αδυναμιών κρυπτογραφικής υπογραφής σε ευάλωτα προϊόντα SAML που έχουν κρυπτογραφηθεί με κακόβουλο τρόπο.
Ωστόσο, όπως εξήγησε η Fortinet σε μια συμβουλευτική που δημοσιεύτηκε σήμερα, η ευάλωτη λειτουργία FortiCloud δεν είναι ενεργοποιημένη από προεπιλογή όταν η συσκευή δεν είναι καταχωρημένη στο FortiCare.
“Λάβετε υπόψη ότι η δυνατότητα σύνδεσης FortiCloud SSO δεν είναι ενεργοποιημένη στις προεπιλεγμένες εργοστασιακές ρυθμίσεις”, δήλωσε η Fortinet. “Ωστόσο, όταν ένας διαχειριστής καταχωρεί τη συσκευή στο FortiCare από το GUI της συσκευής, εκτός εάν ο διαχειριστής απενεργοποιήσει τον διακόπτη “Να επιτρέπεται η σύνδεση διαχειριστή με χρήση FortiCloud SSO” στη σελίδα εγγραφής, η σύνδεση FortiCloud SSO ενεργοποιείται κατά την εγγραφή.”
Για να προστατεύσουν τα συστήματά τους από επιθέσεις που εκμεταλλεύονται αυτές τις ευπάθειες, συνιστάται στους διαχειριστές να απενεργοποιήσουν προσωρινά τη δυνατότητα σύνδεσης στο FortiCloud (αν είναι ενεργοποιημένη) μέχρι να αναβαθμίσουν σε μια μη ευάλωτη έκδοση.
Για να απενεργοποιήσετε τη σύνδεση FortiCloud, μεταβείτε στο Σύστημα -> Ρυθμίσεις και αλλάξτε την επιλογή “Να επιτρέπεται η σύνδεση διαχειριστή με χρήση FortiCloud SSO” σε Απενεργοποίηση. Εναλλακτικά, μπορείτε να εκτελέσετε την ακόλουθη εντολή από τη διεπαφή της γραμμής εντολών:
config system global
set admin-forticloud-sso-login disable
endΣήμερα, η εταιρεία επιδιορθώθηκε επίσης μια ευπάθεια αλλαγής κωδικού πρόσβασης που δεν έχει επαληθευτεί (CVE-2025-59808) που επιτρέπει στους εισβολείς “που απέκτησαν πρόσβαση στον λογαριασμό χρήστη ενός θύματος να επαναφέρουν τα διαπιστευτήρια του λογαριασμού χωρίς να τους ζητηθεί ο κωδικός πρόσβασης του λογαριασμού” και ένα άλλο που μπορεί να επιτρέψει στους φορείς απειλής να ελέγχουν την ταυτότητα χρησιμοποιώντας τον κατακερματισμό στη θέση του κωδικού πρόσβασης (CVE-2025-64471).
Τα τρωτά σημεία ασφαλείας του Fortinet χρησιμοποιούνται συχνά (συχνά ως μηδέν ημέρες) τόσο σε επιθέσεις ransomware όσο και σε επιθέσεις κυβερνοκατασκοπείας.
Για παράδειγμα, Fortinet φανερωθείς Τον Φεβρουάριο, η κινεζική ομάδα hacking Volt Typhoon παρακάμπτει ένα στρατιωτικό δίκτυο του Υπουργείου Άμυνας της Ολλανδίας χρησιμοποιώντας προσαρμοσμένο κακόβουλο λογισμικό απομακρυσμένης πρόσβασης trojan (RAT) Coathanger μετά την εκμετάλλευση δύο ελαττωμάτων του FortiOS SSL VPN (CVE-2023-27997 και CVE-2022-42475).
Πιο πρόσφατα, τον Αύγουστο, η Fortinet επιδιορθώνει μια ευπάθεια έγχυσης εντολών (CVE-2025-25256) με δημόσια διαθέσιμο κώδικα εκμετάλλευσης στη λύση παρακολούθησης ασφαλείας FortiSIEM, μία ημέρα αφότου η εταιρεία κυβερνοασφάλειας GreyNoise ανέφερε μια τεράστια άνοδο στις επιθέσεις ωμής βίας που στοχεύουν τα Fortinet SSL VPN.
Τον Νοέμβριο, η Fortinet προειδοποίησε για ένα FortiWeb zero-day (CVE-2025-58034) που αξιοποιήθηκε ενεργά σε επιθέσεις, μία εβδομάδα αφότου επιβεβαίωσε ότι είχε επιδιορθώσει αθόρυβα μια άλλη εκμεταλλεύονται μαζικά FortiWeb zero-day (CVE-2025-64446).
Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.
Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.
VIA: bleepingcomputer.com











