A Fortinet lançou atualizações de segurança para corrigir duas vulnerabilidades críticas em seus produtos FortiOS, FortiWeb, FortiProxy e FortiSwitchManager.
Essas falhas permitem que atacantes contornem a autenticação via FortiCloud SSO, expondo os sistemas a riscos significativos.
As brechas, identificadas como
CVE-2025-59718
(que afeta FortiOS, FortiProxy e FortiSwitchManager) e
CVE-2025-59719
(FortiWeb), são exploradas por meio da manipulação inadequada da verificação de assinaturas criptográficas em mensagens SAML maliciosas, possibilitando o bypass da autenticação em dispositivos vulneráveis.
Segundo o comunicado oficial da Fortinet divulgado hoje, o FortiCloud SSO não está ativado por padrão em equipamentos não registrados no FortiCare.
“O login via FortiCloud SSO não está habilitado nas configurações padrão de fábrica.
Porém, quando um administrador registra o dispositivo no FortiCare pela interface gráfica, o recurso é ativado automaticamente, salvo se a opção ‘Allow administrative login using FortiCloud SSO’ for desabilitada na página de registro”, esclareceu a empresa.
Diante disso, recomenda-se que os administradores desativem temporariamente o FortiCloud SSO, caso esteja habilitado, até que a atualização para a versão segura seja aplicada.
Para isso, basta acessar o menu System → Settings e desligar a opção mencionada.
Alternativamente, é possível usar o comando correspondente no CLI.
Além dessas vulnerabilidades, a Fortinet corrigiu hoje uma falha que permitia alteração de senha sem verificação (
CVE-2025-59808
), possibilitando que invasores com acesso a uma conta de usuário redefinissem suas credenciais sem autenticação.
Outro patch corrige uma vulnerabilidade que aceitava autenticação por hash em vez da senha (
CVE-2025-64471
).
É importante destacar que falhas em produtos Fortinet são frequentemente exploradas em ataques de ransomware e operações de ciberespionagem, muitas vezes como zero days.
Em fevereiro, por exemplo, o grupo chinês Volt Typhoon explorou dois bugs no FortiOS SSL VPN para infiltrar malware RAT em uma rede militar do Ministério da Defesa da Holanda.
Mais recentemente, em agosto, a Fortinet corrigiu uma vulnerabilidade de injeção de comando (
CVE-2025-25256
) no FortiSIEM, após relatório da GreyNoise apontar um aumento massivo de ataques de força bruta direcionados a VPNs SSL da empresa.
Em novembro, a Fortinet alertou sobre exploração ativa de um zero-day no FortiWeb (
CVE-2025-58034
), menos de uma semana após ter corrigido silenciosamente outra falha crítica amplamente explorada (
CVE-2025-64446
).
Esses incidentes reforçam a necessidade constante de manter os sistemas atualizados e monitorar rigorosamente as configurações relacionadas ao acesso administrativo e autenticação.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...