Οι χάκερ εκμεταλλεύονται τα πρόσφατα διορθωμένα ελαττώματα του Fortinet auth bypass


Οι χάκερ εκμεταλλεύονται τρωτά σημεία κρίσιμης σοβαρότητας που επηρεάζουν πολλά προϊόντα Fortinet για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε λογαριασμούς διαχειριστή και να κλέψουν αρχεία διαμόρφωσης συστήματος.

Τα δύο τρωτά σημεία παρακολουθούνται ως CVE-2025-59718 και CVE-2025-59719 και η Fortinet προειδοποίησε σε μια συμβουλευτική στις 9 Δεκεμβρίου σχετικά με την πιθανότητα εκμετάλλευσης.

Το CVE-2025-59718 είναι μια παράκαμψη ελέγχου ταυτότητας FortiCloud SSO που επηρεάζει τα FortiOS, FortiProxy και FortiSwitchManager. Προκαλείται από ακατάλληλη επαλήθευση κρυπτογραφικών υπογραφών σε μηνύματα SAML, επιτρέποντας σε έναν εισβολέα να συνδεθεί χωρίς έγκυρο έλεγχο ταυτότητας υποβάλλοντας έναν κακόβουλα κατασκευασμένο ισχυρισμό SAML.

Το CVE-2025-59719 είναι μια παράκαμψη ελέγχου ταυτότητας FortiCloud SSO που επηρεάζει το FortiWeb. Προκύπτει από ένα παρόμοιο ζήτημα με την επικύρωση κρυπτογραφικής υπογραφής των μηνυμάτων SAML, επιτρέποντας πρόσβαση διαχειριστή χωρίς έλεγχο ταυτότητας μέσω πλαστών SSO.

Και τα δύο ζητήματα είναι εκμεταλλεύσιμα μόνο εάν είναι ενεργοποιημένο το FortiCloud SSO, η οποία δεν είναι η προεπιλεγμένη ρύθμιση. Ωστόσο, εκτός εάν η δυνατότητα είναι ρητά απενεργοποιημένη, ενεργοποιείται αυτόματα κατά την εγγραφή συσκευών μέσω της διεπαφής χρήστη FortiCare.

Στόχευση λογαριασμών διαχειριστή

Ερευνητές στην εταιρεία κυβερνοασφάλειας Arctic Wolf παρατήρησαν επιθέσεις που εκμεταλλεύονταν τις δύο ευπάθειες ασφαλείας ξεκινώντας στις 12 Δεκεμβρίου. Σημειώνουν ότι οι εισβολές προήλθαν από διάφορες διευθύνσεις IP που συνδέονται με τις The Constant Company, BL Networks και Kaopu Cloud HK.

Με βάση τις παρατηρήσεις του Arctic Wolf, οι εισβολείς στόχευσαν λογαριασμούς διαχειριστή με κακόβουλες συνδέσεις απλής σύνδεσης (SSO), όπως φαίνεται στο παρακάτω αρχείο καταγραφής:

Αρχείο καταγραφής που εμφανίζει παράκαμψη ελέγχου ταυτότητας
Πηγή: Arctic Wolf

Μετά την απόκτηση πρόσβασης σε επίπεδο διαχειριστή, οι χάκερ είχαν πρόσβαση στη διεπαφή διαχείρισης ιστού και πραγματοποίησαν ενέργειες όπως η λήψη των αρχείων διαμόρφωσης του συστήματος.

Αρχείο καταγραφής κακόβουλων ενεργειών
Πηγή: Arctic Wolf

Τα αρχεία διαμόρφωσης μπορούν να εκθέσουν διατάξεις δικτύου, υπηρεσίες που έχουν πρόσβαση στο Διαδίκτυο, πολιτικές τείχους προστασίας, δυνητικά ευάλωτες διεπαφές, πίνακες δρομολόγησης και επίσης κατακερματισμένους κωδικούς πρόσβασης που ενδέχεται να σπάσουν εάν είναι αδύναμοι.

Η εξαγωγή αυτών των αρχείων υποδηλώνει ότι η δραστηριότητα δεν προέρχεται από ερευνητές που χαρτογραφούν ευάλωτα τελικά σημεία, καθώς η εκμετάλλευση είναι μέρος μιας κακόβουλης λειτουργίας που μπορεί να υποστηρίξει μελλοντικές επιθέσεις.

Μπλοκάρισμα των επιθέσεων

Τα δύο ελαττώματα επηρεάζουν πολλές εκδόσεις των προϊόντων Fortinet εκτός από τα FortiOS 6.4, FortiWeb 7.0 και FortiWeb 7.2.

Για την αποφυγή επιθέσεων, το Fortinet συνιστά στους διαχειριστές που εξακολουθούν να εκτελούν μια ευάλωτη έκδοση να απενεργοποιούν προσωρινά τη δυνατότητα σύνδεσης στο FortiCloud μέχρι να είναι δυνατή η αναβάθμιση σε ασφαλέστερη έκδοση.

Αυτό μπορεί να γίνει από Σύστημα → Ρυθμίσεις → “Να επιτρέπεται η σύνδεση διαχειριστή με χρήση FortiCloud SSO” = Απενεργοποίηση.

Συνιστάται στους διαχειριστές συστήματος να μετακινηθούν σε μία από τις ακόλουθες εκδόσεις που αντιμετωπίζουν και τα δύο τρωτά σημεία:

  • FortiOS 7.6.4+, 7.4.9+, 7.2.12+ και 7.0.18+
  • FortiProxy 7.6.4+, 7.4.11+, 7.2.15+, 7.0.22+
  • FortiSwitchManager 7.2.7+, 7.0.6+
  • FortiWeb 8.0.1+, 7.6.5+, 7.4.10+

Εάν εντοπιστούν ενδείξεις συμβιβασμού, συνιστάται η εναλλαγή των διαπιστευτηρίων του τείχους προστασίας το συντομότερο δυνατό. Η Arctic Wolf συνιστά επίσης τον περιορισμό της πρόσβασης διαχείρισης τείχους προστασίας/VPN μόνο σε αξιόπιστα εσωτερικά δίκτυα.

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Dimitris Marizas

Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Recent Posts

Σε επιφυλακή η βιομηχανία chips για ελλείψεις ηλίου λόγω της κρίσης στη Μέση Ανατολή

Οι εταιρείες ημιαγωγών στη Μαλαισία παρακολουθούν στενά τους κινδύνους που ενδέχεται να προκύψουν από πιθανές…

2 ώρες ago

Καλύτερο μηχάνημα κωπηλασίας: Το νέο Hydrow Arc διαθέτει εξαιρετικά χαρακτηριστικά όπως οθόνη 24 ιντσών και επιλογές προπόνησης.

Όσο κι αν προσπαθούμε να το αρνηθούμε, η άσκηση είναι προφανώς πολύ, πολύ καλή για…

2 ώρες ago

Το δυνατό παιχνίδι στην οικονομία αρχίζει εδώ!

Η ευρωπαϊκή μάχη για την Τεχνητή Νοημοσύνη και την αγορά των ΑΙ chips περνά πλέον…

2 ώρες ago

Θεραπεία RNA βοηθάει την καρδιά να επουλώνεται μετά από καρδιακή προσβολή

Μια ιδιαίτερα ενδιαφέρουσα έρευνα δημοσιεύθηκε στο περιοδικό Science και προκύπτει από μελέτη ερευνητών του Πανεπιστημίου…

2 ώρες ago

Το Xiaomi SU7 Super Steel Roll Cage κερδίζει το σημαντικό βραβείο καινοτομίας

Ο Διευθύνων Σύμβουλος της Xiaomi, Lei Jun, ανακοίνωσε ότι το ιδιόκτητο της εταιρείας 2200MPa Super…

2 ώρες ago

Λανσάρει καινοτόμο πλατφόρμα αυτοματοποίησης εγγράφων για επιχειρήσεις και οργανισμούς

Η IDEAL Software Solutions, θυγατρική της Byte, ανακοινώνει το λανσάρισμα της DocGen Platform. Πρόκειται για μια σύγχρονη λύση αυτοματοποιημένης δημιουργίας, διαχείρισης και διανομής επιχειρησιακών…

2 ώρες ago