As vulnerabilidades permiten a elusión completa dos mecanismos de autenticación. Unha vez habilitado FortiCloud SSO, os atacantes poden xerar asercións SAML falsas para iniciar sesión como administradores, exportar configuracións do sistema a través da interface gráfica (GUI) e obter credenciais sensibles.
Observáronse accesos exitosos e descargas de configuración desde enderezos IP externos, o que indica explotación real en contornas operativas.
Produtos afectados
- FortiOS
- FortiWeb
- FortiProxy
- FortiSwitchManager
O risco materialízase cando FortiCloud SSO está habilitado. Aínda que esta opción se atopa desactivada por defecto, pode activarse automaticamente durante o proceso de rexistro do dispositivo se non se desmarca explicitamente a opción correspondente.
Versións afectadas e corrixidas
- FortiOS 7.6 (7.6.0–7.6.3) → 7.6.4 ou superior
- FortiOS 7.4 (7.4.0–7.4.8) → 7.4.9 ou superior
- FortiOS 7.2 (7.2.0–7.2.11) → 7.2.12 ou superior
- FortiOS 7.0 (7.0.0–7.0.17) → 7.0.18 ou superior
- FortiProxy 7.6 (7.6.0–7.6.3) → 7.6.4 ou superior
- FortiProxy 7.4 (7.4.0–7.4.10) → 7.4.11 ou superior
- FortiProxy 7.2 (7.2.0–7.2.14) → 7.2.15 ou superior
- FortiProxy 7.0 (7.0.0–7.0.21) → 7.0.22 ou superior
- FortiSwitchManager 7.2 (7.2.0–7.2.6) → 7.2.7 ou superior
- FortiSwitchManager 7.0 (7.0.0–7.0.5) → 7.0.6 ou superior
- FortiWeb 8.0 (8.0.0) → 8.0.1 ou superior
- FortiWeb 7.6 (7.6.0–7.6.4) → 7.6.5 ou superior
- FortiWeb 7.4 (7.4.0–7.4.9) → 7.4.10 ou superior
Indicadores de compromiso (IOC – exemplos)
- 45.32.153.218
- 167.179.76.111
- 199.247.7.182
- 45.61.136.7
- 38.54.88.203
- 38.54.95.226
- 38.60.212.97
Evidencias observadas
Rexistros que mostran inicio de sesión SSO exitoso, seguido da descarga da configuración do sistema desde a interface gráfica, o que indica un compromiso completo do dispositivo.
Medidas urxentes recomendadas
- Actualizar inmediatamente os dispositivos ás versións corrixidas.
- Deshabilitar FortiCloud SSO se non é estritamente necesario.
- Revisar os rexistros de autenticación SSO.
- Verificar exportacións de configuración non autorizadas.
- Restablecer todas as credenciais administrativas.
- Restringir o acceso administrativo desde Internet.
- Monitorizar actividade anómala posterior ao acceso.
Impacto potencial
- Compromiso total do perímetro de rede.
- Exposición de credenciais e información sensible.
- Acceso persistente por parte de atacantes.
- Alto risco de ataques posteriores, incluíndo movemento lateral ou ransomware.
Debido á explotación activa e ao impacto crítico, esta alerta debe ser tratada como prioritaria por todas as organizacións que utilicen produtos Fortinet, especialmente aquelas con dispositivos expostos a Internet.