CERT рекомендацииНизкий

Fortinet выпустила критическое руководство по активным атакам на уязвимость обхода аутентификации CVE-2026-24858

3 мин чтенияИсточник: CISA Cybersecurity Advisories
CVE-2026-24858

Fortinet опубликовала экстренные рекомендации по защите от активной эксплуатации критической уязвимости CVE-2026-24858. Узнайте о рисках и мерах по смягчению последствий.

Fortinet реагирует на активную эксплуатацию критической уязвимости обхода аутентификации

Компания Fortinet выпустила экстренное руководство для организаций с целью смягчения последствий продолжающихся атак, эксплуатирующих CVE-2026-24858 — критическую уязвимость обхода аутентификации, затрагивающую несколько продуктов Fortinet. Агентство по кибербезопасности и защите инфраструктуры США (CISA) опубликовало предупреждение 28 января 2026 года, предупредив об активной эксплуатации уязвимости в реальных условиях.

Технические детали

Уязвимость, зарегистрированная как CVE-2026-24858 (оценка CVSS уточняется), связана с CWE-288: Authentication Bypass Using an Alternate Path or Channel (Обход аутентификации с использованием альтернативного пути или канала). Этот недостаток позволяет неаутентифицированным злоумышленникам обходить механизмы аутентификации, используя альтернативный путь доступа, что потенциально может привести к несанкционированному доступу к чувствительным системам или административным интерфейсам. Хотя конкретные уязвимые продукты и версии пока не раскрыты публично, руководство Fortinet предполагает, что проблема затрагивает ряд её сетевых устройств и программного обеспечения.

На данный момент публичные эксплойты типа proof-of-concept (PoC) не были опубликованы, однако активная эксплуатация указывает на то, что злоумышленники уже разработали частные эксплойты. Предупреждение CISA подчёркивает необходимость срочного применения мер по смягчению последствий, так как уязвимость представляет значительный риск для корпоративных сетей, использующих решения Fortinet для защиты периметра.

Анализ последствий

Успешная эксплуатация CVE-2026-24858 может позволить злоумышленникам:

  • Получить несанкционированный административный доступ к устройствам Fortinet;
  • Обходить средства контроля безопасности для перемещения внутри сети;
  • Похищать конфиденциальные данные или развёртывать дополнительные вредоносные полезные нагрузки;
  • Нарушать критически важные операции безопасности, включая правила межсетевого экрана или конфигурации VPN.

Учитывая широкое распространение продуктов Fortinet в корпоративной и государственной средах, уязвимость представляет высокий риск для организаций, которые ещё не применили патчи или временные меры защиты. Включение этой уязвимости в предупреждение CISA подчёркивает её потенциал для массового злоупотребления со стороны групп APT (Advanced Persistent Threat) и киберпреступников.

Меры по смягчению последствий и рекомендации

Fortinet выпустила следующие рекомендации для устранения CVE-2026-24858:

  1. Немедленное применение патчей: Обновите уязвимые продукты Fortinet до последних исправленных версий, как только они станут доступны. Следите за обновлениями на портале уведомлений о безопасности Fortinet.

  2. Временные меры защиты: Если немедленное обновление невозможно, примените временные меры, такие как:

    • Отключение уязвимых сервисов или функций, где это возможно;
    • Ограничение доступа к административным интерфейсам с помощью сегментации сети;
    • Внедрение строгих мер контроля доступа и многофакторной аутентификации (MFA) для всех привилегированных учётных записей.
  3. Мониторинг попыток эксплуатации: Разверните системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления и блокировки попыток эксплуатации. Проверяйте журналы на наличие необычных шаблонов аутентификации или попыток несанкционированного доступа.

  4. Ознакомьтесь с предупреждением CISA: Организациям следует изучить официальное предупреждение CISA для получения дополнительной информации и обновлений.

  5. Подготовка к реагированию на инциденты: Убедитесь, что команды реагирования на инциденты готовы к расследованию и локализации потенциальных нарушений. Изолируйте поражённые системы при подозрении на эксплуатацию уязвимости.

Ожидается, что Fortinet и CISA опубликуют дополнительные сведения по мере развития ситуации. Командам по кибербезопасности рекомендуется считать эту уязвимость приоритетной задачей из-за её активной эксплуатации и критической степени тяжести.

Поделиться

TwitterLinkedIn