突发新闻
Fortinet警告:FortiCloud SSO身份验证绕过漏洞正被积极利用
1分钟阅读来源: SecurityWeek
Fortinet确认攻击者正积极利用FortiCloud SSO身份验证绕过漏洞,即使已修补设备亦受影响。专家建议加强监控与访问控制,降低企业与政府网络安全风险。
Fortinet确认FortiCloud SSO身份验证绕过漏洞遭主动利用
Fortinet已确认威胁行为者正积极利用其FortiCloud单点登录(SSO)身份验证系统中的一个漏洞,该漏洞允许攻击者绕过身份验证控制——即使是在已接收安全补丁的设备上。
该公司在收到针对FortiCloud SSO登录机制的持续攻击报告后发布了此警告。尽管Fortinet尚未披露该漏洞的具体技术细节,但其利用方式似乎与近期Fortinet产品中披露的身份验证绕过漏洞类似。
技术细节与攻击向量
目前,Fortinet尚未为该漏洞发布CVE标识符。然而,安全研究人员指出,此次攻击向量与先前披露的FortiCloud SSO漏洞相似,通常涉及:
- 身份验证令牌或会话处理机制的操纵
- SSO登录请求中不当输入验证的利用
- 多因素身份验证(MFA)保护的绕过
已修补设备仍然易受攻击的事实表明:
- SSO实现中存在新的、未修补的漏洞,或
- 攻击者利用了先前缓解漏洞中的配置错误或残留弱点。
影响分析
成功利用该漏洞可能使未经身份验证的攻击者能够:
- 获取对Fortinet管理界面的未授权访问
- 在FortiCloud环境中提升权限
- 在连接的Fortinet设备和服务中横向移动
- 窃取敏感数据或部署额外的恶意负载
考虑到Fortinet在企业和政府网络中的广泛应用,此漏洞对依赖FortiCloud进行集中身份验证和设备管理的组织构成重大风险。
缓解措施与建议
Fortinet尚未针对该特定漏洞发布官方补丁或公告。然而,安全团队建议采取以下措施:
- 密切关注Fortinet PSIRT公告,获取最新更新和官方指导(Fortinet PSIRT)。
- 审查FortiCloud访问日志,检查可疑的身份验证尝试或异常活动。
- 实施严格的网络分段,限制在发生入侵时的横向移动。
- 为FortiCloud SSO实施额外的身份验证控制,如IP白名单或条件访问策略。
- 如可行,考虑暂时禁用FortiCloud SSO,并强制执行手动身份验证,直至补丁发布。
SecurityWeek将持续跟踪此事态发展,并在获取更多技术细节后提供更新。
原始报道由Ionut Arghire为SecurityWeek撰写。