Fortinet (CVE-2025-59718/19)
- ALI ABDI
- 23 de jan.
- 3 min de leitura
Alerta de Segurança Crítico: Bypass de Autenticação Fortinet (CVE-2025-59718/19) – Dispositivos Atualizados Permanecem Vulneráveis Categoria: Relatórios Técnicos / Cibersegurança / Análise de CVE Data: 23 de Janeiro de 2026

Resumo Executivo: O "Patch" Não É Suficiente
ATUALIZAÇÃO URGENTE (23 de Jan, 2026): Pesquisadores de segurança e a Fortinet confirmaram que a aplicação dos patches de Dezembro de 2025 pode não mitigar totalmente o risco das recentes vulnerabilidades críticas de bypass de autenticação. Dispositivos totalmente atualizados (patched) ainda estão sendo comprometidos através de novos vetores de ataque relacionados ao mecanismo de Single Sign-On (SSO) SAML.
Se você gerencia FortiGate, FortiWeb, FortiProxy ou FortiSwitchManager, confiar apenas nas atualizações de firmware é atualmente insuficiente. Mudanças imediatas de configuração são necessárias para proteger seu perímetro.
A Vulnerabilidade: Acesso Administrativo Sem Autenticação (Zero-Auth)
Duas vulnerabilidades críticas (CVE-2025-59718 e CVE-2025-59719) com pontuação CVSS de 9.8 (Crítico) estão sendo ativamente exploradas in the wild (no mundo real).
A falha permite que um atacante não autenticado manipule asserções SAML usadas pelo recurso FortiCloud Single Sign-On. Ao forjar essas mensagens, um atacante pode burlar a autenticação completamente e logar como um "Super Admin" sem nunca precisar de um nome de usuário ou senha válidos.
Impacto Potencial:
Tomada total de controle do dispositivo (Full device takeover).
Exfiltração de arquivos de configuração (incluindo hashes de senhas e segredos de VPN).
Criação de contas de backdoor persistentes (ex: usuários chamados support, secadmin, backup).
Movimentação lateral para dentro da rede interna.
Por Que Você Pode Estar Vulnerável Sem Saber
Um detalhe crítico frequentemente ignorado é a habilitação automática do recurso vulnerável. Embora o admin-forticloud-sso-login venha desabilitado por padrão nas configurações de fábrica, ele é automaticamente habilitado no momento em que um dispositivo é registrado no FortiCare via interface gráfica (GUI).
A menos que sua equipe tenha desabilitado explicitamente esse recurso após o registro, suas interfaces de gerenciamento expostas à internet estão provavelmente em risco.
Matriz de Produtos Afetados:
FortiOS (FortiGate): Versões 7.6.x, 7.4.x, 7.2.x e 7.0.x.
FortiWeb: Versões 8.0.0, 7.6.x e 7.4.x.
FortiProxy & FortiSwitchManager: Múltiplas versões.
Estratégia de Mitigação Imediata (Runbook)
Devido aos relatos de dispositivos atualizados sendo comprometidos, a Floripi Solutions recomenda fortemente as seguintes ações de defesa em profundidade imediatamente.
1. Desabilite o FortiCloud SSO (Workaround Crítico)
Não espere por um novo patch. Desabilite o recurso vulnerável via Interface de Linha de Comando (CLI) imediatamente:
Bash
config system global
set admin-forticloud-sso-login disable
end
2. Restrinja o Acesso de Gerenciamento
Suas interfaces de gerenciamento (HTTPS/SSH) nunca devem ser expostas à internet pública.
Implemente uma Política Local-in (Local-in Policy) para restringir o acesso administrativo apenas a endereços IP internos confiáveis ou VPNs de Gerenciamento.
Audite suas configurações de "Trusted Hosts".
3. Threat Hunting: Verifique por Comprometimento
Se o seu dispositivo esteve exposto, assuma que houve brecha até que se prove o contrário. Audite seus logs procurando por:
Nomes de Usuário Suspeitos: Procure por logins de e-mails como cloud-noc@mail.io ou cloud-init@mail.io.
Padrão de Evento: Admin login successful com method="sso" seguido imediatamente por um download de configuração (configuration download).
Novas Contas: Verifique administradores locais criados recentemente que sua equipe não autorizou.
Conclusão
Este incidente serve como um lembrete severo de que dispositivos de segurança de borda exigem vigilância constante. A abordagem de "configurar e esquecer" (set it and forget it) para segurança de rede não é mais viável em 2026.
Precisa de Assistência? Se você necessita de suporte com hardening de emergência, análise de logs ou avaliação de vulnerabilidade, a Equipe Técnica da Floripi está pronta para ajudar.



Comentários