突发新闻

Fortinet警告:FortiCloud SSO身份验证绕过漏洞正被积极利用

1分钟阅读来源: SecurityWeek

Fortinet确认攻击者正积极利用FortiCloud SSO身份验证绕过漏洞,即使已修补设备亦受影响。专家建议加强监控与访问控制,降低企业与政府网络安全风险。

Fortinet确认FortiCloud SSO身份验证绕过漏洞遭主动利用

Fortinet已确认威胁行为者正积极利用其FortiCloud单点登录(SSO)身份验证系统中的一个漏洞,该漏洞允许攻击者绕过身份验证控制——即使是在已接收安全补丁的设备上。

该公司在收到针对FortiCloud SSO登录机制的持续攻击报告后发布了此警告。尽管Fortinet尚未披露该漏洞的具体技术细节,但其利用方式似乎与近期Fortinet产品中披露的身份验证绕过漏洞类似。

技术细节与攻击向量

目前,Fortinet尚未为该漏洞发布CVE标识符。然而,安全研究人员指出,此次攻击向量与先前披露的FortiCloud SSO漏洞相似,通常涉及:

  • 身份验证令牌或会话处理机制的操纵
  • SSO登录请求中不当输入验证的利用
  • 多因素身份验证(MFA)保护的绕过

已修补设备仍然易受攻击的事实表明:

  1. SSO实现中存在新的、未修补的漏洞,或
  2. 攻击者利用了先前缓解漏洞中的配置错误或残留弱点。

影响分析

成功利用该漏洞可能使未经身份验证的攻击者能够:

  • 获取对Fortinet管理界面的未授权访问
  • 在FortiCloud环境中提升权限
  • 在连接的Fortinet设备和服务中横向移动
  • 窃取敏感数据或部署额外的恶意负载

考虑到Fortinet在企业和政府网络中的广泛应用,此漏洞对依赖FortiCloud进行集中身份验证和设备管理的组织构成重大风险。

缓解措施与建议

Fortinet尚未针对该特定漏洞发布官方补丁或公告。然而,安全团队建议采取以下措施:

  1. 密切关注Fortinet PSIRT公告,获取最新更新和官方指导(Fortinet PSIRT)。
  2. 审查FortiCloud访问日志,检查可疑的身份验证尝试或异常活动。
  3. 实施严格的网络分段,限制在发生入侵时的横向移动。
  4. 为FortiCloud SSO实施额外的身份验证控制,如IP白名单或条件访问策略。
  5. 如可行,考虑暂时禁用FortiCloud SSO,并强制执行手动身份验证,直至补丁发布。

SecurityWeek将持续跟踪此事态发展,并在获取更多技术细节后提供更新。


原始报道由Ionut Arghire为SecurityWeek撰写。

分享

TwitterLinkedIn