حمله فعال به FortiGate با دور زدن احراز هویت

کمیته رکن چهارم– تنها چند روز پس از افشای عمومی، مهاجمان سایبری شروع به بهره‌برداری فعال از دو آسیب‌پذیری خطرناک در تجهیزات Fortinet FortiGate کرده‌اند. این آسیب‌پذیری‌ها به آن‌ها اجازه می‌دهند بدون نیاز به رمز عبور و احراز هویت، به سیستم وارد شده و اطلاعات حساس را استخراج کنند.

به گزارش کمیته رکن چهارم، شرکت Arctic Wolf اعلام کرده در تاریخ ۱۲ دسامبر ۲۰۲۵ ورودهای غیرمجاز به حساب‌های مدیریتی دستگاه‌های FortiGate را شناسایی کرده است. مهاجمان از آسیب‌پذیری‌هایی با شناسه‌های CVE-2025-59718 و CVE-2025-59719 که هر دو دارای امتیاز ۹.۸ هستند، سوءاستفاده کرده‌اند. این آسیب‌پذیری‌ها به آن‌ها امکان می‌دهد احراز هویت SAML SSO را دور زده و وارد حساب admin شوند، مشروط بر اینکه قابلیت FortiCloud SSO روی دستگاه فعال باشد.

اگرچه این قابلیت به‌طور پیش‌فرض غیرفعال است، اما در هنگام ثبت دستگاه در FortiCare به‌صورت خودکار فعال می‌شود. در نمونه‌های ثبت‌شده، مهاجمان پس از ورود به سیستم، فایل‌های پیکربندی را از طریق رابط گرافیکی دستگاه دریافت کرده و به سرورهای خاصی ارسال کرده‌اند.

توصیه‌های امنیتی شامل نصب فوری به‌روزرسانی‌های Fortinet برای محصولات FortiOS، FortiWeb، FortiProxy و FortiSwitchManager، غیرفعال کردن FortiCloud SSO تا زمان نصب وصله و محدودسازی دسترسی به رابط‌های مدیریتی تنها برای کاربران داخلی است. همچنین اگر فایل‌های پیکربندی استخراج‌شده شامل رمزهای هش‌شده باشد، بهتر است رمزها فوراً تغییر داده شوند.

آژانس امنیت سایبری ایالات متحده (CISA) نیز در ۱۶ دسامبر ۲۰۲۵ آسیب‌پذیری CVE-2025-59718 را به فهرست آسیب‌پذیری‌های فعال اضافه کرده و سازمان‌های فدرال را موظف به اعمال اصلاحیه تا ۲۳ دسامبر کرده است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.