Fortinet wydał pilne aktualizacje bezpieczeństwa, usuwające dwie krytyczne podatności CVSS 9.8, które mogły umożliwić obejście uwierzytelniania FortiCloud SSO w popularnych produktach. Sprawdź, kogo dotyczy zagrożenie i dlaczego szybka aktualizacja jest kluczowa.
Fortinet opublikował aktualizacje zabezpieczeń, które usuwają dwie krytyczne podatności wpływające na kluczowe produkty z jego portfolio, w tym FortiOS, FortiWeb, FortiProxy oraz FortiSwitchManager. Luki mogły zostać wykorzystane do obejścia mechanizmów uwierzytelniania FortiCloud SSO, co w skrajnych przypadkach umożliwiałoby nieautoryzowany dostęp do urządzeń.
Krytyczne luki w mechanizmie FortiCloud SSO
Zidentyfikowane podatności otrzymały następujące oznaczenia:
- CVE-2025-59718 (CVSS: 9.8) – dotyczy FortiOS, FortiProxy oraz FortiSwitchManager
- CVE-2025-59719 (CVSS: 9.8) – dotyczy FortiWeb
Obie luki wynikają z nieprawidłowej weryfikacji podpisu kryptograficznego w procesie obsługi komunikatów SAML. Atakujący, wykorzystując specjalnie spreparowaną wiadomość SAML, mogą obejść uwierzytelnianie i uzyskać dostęp do funkcji administracyjnych.
Warto jednak podkreślić, że podatna funkcja FortiCloud nie jest domyślnie aktywna, jeśli urządzenie nie zostało zarejestrowane w usłudze FortiCare. Fortinet zaleca administratorom, aby tymczasowo wyłączyli logowanie przez FortiCloud do momentu zaktualizowania systemów do wersji zawierających poprawki bezpieczeństwa.
Dodatkowe podatności usunięte w aktualizacjach
Oprócz krytycznych luk Fortinet załatał również inne istotne podatności:
- CVE-2025-59808 (CVSS: 6.8) – podatność umożliwiająca zmianę hasła bez jego weryfikacji, jeśli atakujący uzyskał wcześniej dostęp do konta ofiary.
- CVE-2025-64471 (CVSS: 7.5) – luka pozwalająca na uwierzytelnienie się przy użyciu hasha zamiast hasła, co może prowadzić do przejęcia kont.
Choć ich ocena CVSS jest niższa niż w przypadku luk SSO, nadal stanowią one realne zagrożenie, szczególnie w środowiskach narażonych na ataki ukierunkowane.
Dlaczego aktualizacja jest szczególnie ważna?
Podatności w produktach Fortinet są regularnie wykorzystywane zarówno przez cyberprzestępców, jak i w ramach operacji cyberszpiegowskich. Urządzenia brzegowe (firewalle, proxy, WAF-y) są częstym celem ataków, ponieważ zapewniają bezpośredni dostęp do infrastruktury sieciowej organizacji.
Z tego względu Fortinet oraz specjaliści ds. bezpieczeństwa jednoznacznie zalecają:
- niezwłoczną aktualizację wszystkich podatnych systemów do wersji zawierających poprawki,
- weryfikację konfiguracji FortiCloud i FortiCare,
- ograniczenie dostępu administracyjnego oraz monitorowanie logów pod kątem nietypowej aktywności.
Jeśli potrzebujesz wsparcia w ocenie podatności, aktualizacji systemów Fortinet lub przeglądzie konfiguracji bezpieczeństwa — skontaktuj się z nami, chętnie pomożemy.
Źródła:
O autorze: Łukasz Lein
Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".




