هشدار درباره نفوذ خودکار به فایروال‌های FortiGate از طریق نقص SSO

کمیته رکن چهارم – یک خوشه جدید از فعالیت‌های مخرب خودکار شناسایی شده که با سوءاستفاده از نقص‌های امنیتی در قابلیت ورود یکپارچه (SSO)، منجر به تغییرات غیرمجاز در پیکربندی فایروال‌های Fortinet FortiGate شده است.


به گزارش کمیته رکن چهارم، شرکت امنیت سایبری Arctic Wolf اعلام کرده است این فعالیت‌ها از ۱۵ ژانویه ۲۰۲۶ آغاز شده و شباهت زیادی به کارزاری دارد که در دسامبر ۲۰۲۵ با محوریت ورودهای مخرب SSO به حساب مدیر (admin) در دستگاه‌های FortiGate مشاهده شده بود. مهاجمان در این حملات از دو آسیب‌پذیری با شناسه‌های CVE-2025-59718 و CVE-2025-59719 استفاده کرده‌اند که امکان دور زدن احراز هویت SSO را از طریق پیام‌های SAML دستکاری‌شده فراهم می‌کند، مشروط بر آنکه قابلیت FortiCloud Single Sign-On روی دستگاه فعال باشد.
این نقص‌ها محصولات FortiOS، FortiWeb، FortiProxy و FortiSwitchManager را تحت تأثیر قرار می‌دهند و به مهاجمان اجازه می‌دهند بدون ارائه اعتبارنامه معتبر وارد محیط مدیریتی شوند.
جزئیات فعالیت مخرب
بر اساس یافته‌های Arctic Wolf، این خوشه تهدید شامل ایجاد حساب‌های کاربری عمومی برای حفظ ماندگاری، اعمال تغییرات پیکربندی به‌منظور اعطای دسترسی VPN به این حساب‌ها و استخراج فایل‌های پیکربندی فایروال‌ها بوده است. در جریان این حملات، ورودهای مخرب SSO با استفاده از یک حساب جعلی با نام cloud-init@mail.io و از چند آدرس IP مختلف انجام شده و سپس پیکربندی‌ها از طریق رابط گرافیکی دستگاه‌ها صادر شده‌اند.
همچنین مهاجمان حساب‌های ثانویه‌ای با نام‌هایی مانند secadmin، itadmin، support، backup، remoteadmin و audit ایجاد کرده‌اند تا دسترسی پایدار خود را حفظ کنند. Arctic Wolf تأکید کرده است که تمامی این اقدامات در بازه‌ای چندثانیه‌ای رخ داده که نشان‌دهنده ماهیت کاملاً خودکار این حملات است.
تداوم نگرانی‌ها پس از وصله
هم‌زمان با انتشار این گزارش، کاربران متعددی در شبکه‌های اجتماعی اعلام کرده‌اند که حتی روی دستگاه‌های FortiOS کاملاً به‌روزرسانی‌شده نیز نشانه‌هایی از ورودهای مخرب SSO مشاهده کرده‌اند. به گفته برخی از این کاربران، تیم توسعه Fortinet تأیید کرده که این نقص ممکن است در برخی نسخه‌ها، از جمله ۷٫۴٫۱۰، به‌طور کامل برطرف نشده باشد.
توصیه‌های فوری
تا زمان ارائه توضیح یا اصلاح رسمی از سوی Fortinet، کارشناسان امنیتی توصیه می‌کنند قابلیت admin-forticloud-sso-login به‌صورت موقت غیرفعال شود، لاگ‌های احراز هویت به‌دقت بررسی شوند و هرگونه حساب کاربری ناشناس یا مشکوک از سیستم حذف شود.
جمع‌بندی
این رویداد بار دیگر نشان می‌دهد که قابلیت‌های مبتنی بر ابر و SSO در تجهیزات امنیتی، در صورت وجود ضعف در پیاده‌سازی، می‌توانند به یک نقطه ورود بحرانی برای مهاجمان خودکار تبدیل شوند. سازمان‌هایی که از FortiGate و FortiCloud SSO استفاده می‌کنند، باید هرچه سریع‌تر تنظیمات خود را بازبینی کرده و اقدامات پیشگیرانه لازم را در دستور کار قرار دهند.

منبع: The News Hacker

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.