Última Hora

Fortinet Alerta para Exploração Ativa que Contorna Autenticação SSO do FortiCloud

3 min de leituraFonte: SecurityWeek

Fortinet confirma exploração ativa de falha no FortiCloud SSO, permitindo bypass de autenticação mesmo em dispositivos corrigidos. Saiba como se proteger.

Fortinet Confirma Exploração Ativa de Bypass de Autenticação no FortiCloud SSO

A Fortinet confirmou que agentes de ameaças estão explorando ativamente uma vulnerabilidade em seu sistema de autenticação single sign-on (SSO) do FortiCloud, permitindo que atacantes contornem controles de autenticação — mesmo em dispositivos que já receberam patches de segurança.

A empresa emitiu o alerta após relatos de ataques em andamento visando o mecanismo de login do FortiCloud SSO. Embora a Fortinet ainda não tenha divulgado detalhes técnicos específicos sobre a vulnerabilidade, a exploração parece espelhar falhas recentes de bypass de autenticação em produtos da empresa.

Detalhes Técnicos e Vetor de Ataque

Até o momento, a Fortinet não divulgou um identificador CVE para a vulnerabilidade. No entanto, pesquisadores de segurança observam que o vetor de ataque se assemelha a falhas anteriormente divulgadas no FortiCloud SSO, que frequentemente envolvem:

  • Manipulação de tokens de autenticação ou mecanismos de gerenciamento de sessão
  • Exploração de validação inadequada de entrada em requisições de login SSO
  • Contorno de proteções de autenticação multifator (MFA)

O fato de dispositivos corrigidos permanecerem vulneráveis sugere:

  1. Uma nova vulnerabilidade não corrigida na implementação do SSO, ou
  2. Atacantes explorando configurações incorretas ou fraquezas residuais em falhas anteriormente mitigadas.

Análise de Impacto

A exploração bem-sucedida desta vulnerabilidade pode permitir que atacantes não autenticados:

  • Obtenham acesso não autorizado a interfaces de gerenciamento da Fortinet
  • Elevem privilégios dentro do ambiente FortiCloud
  • Movam-se lateralmente entre dispositivos e serviços Fortinet conectados
  • Exfiltrem dados sensíveis ou implantem cargas maliciosas adicionais

Dada a ampla adoção da Fortinet em redes corporativas e governamentais, esta vulnerabilidade representa um risco significativo para organizações que dependem do FortiCloud para autenticação centralizada e gerenciamento de dispositivos.

Mitigação e Recomendações

A Fortinet ainda não lançou um patch oficial ou um comunicado específico para esta vulnerabilidade. No entanto, as equipes de segurança são orientadas a:

  1. Monitorar os comunicados do PSIRT da Fortinet para atualizações e orientações oficiais (Fortinet PSIRT).
  2. Revisar logs de acesso do FortiCloud em busca de tentativas de autenticação suspeitas ou atividades anômalas.
  3. Aplicar segmentação rigorosa da rede para limitar movimentos laterais em caso de violação.
  4. Implementar controles adicionais de autenticação, como whitelisting de IPs ou políticas de acesso condicional, para o FortiCloud SSO.
  5. Considerar desativar temporariamente o FortiCloud SSO, se viável, e exigir autenticação manual até que um patch esteja disponível.

O SecurityWeek continuará monitorando esta situação em desenvolvimento e fornecerá atualizações à medida que mais detalhes técnicos forem divulgados.


Reportagem original de Ionut Arghire para o SecurityWeek.

Compartilhar

TwitterLinkedIn