Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной атакой

Специалисты по кибербезопасности из Arctic Wolf Labs 12 декабря 2025 года зафиксировали активную эксплуатацию критических уязвимостей в устройствах Fortinet FortiGate. Атаки со стороны злоумышленников начались менее чем через неделю после публичного раскрытия информации о брешах в защите. Под угрозой оказался широкий спектр сетевого оборудования, используемого корпоративными клиентами.
Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной атакой
Изображение носит иллюстративный характер

Выявленные уязвимости получили идентификаторы CVE-2025-59718 и CVE-2025-59719. Обе проблемы классифицируются как критические и имеют максимально высокую оценку опасности — 9.8 баллов по шкале CVSS. Природа недостатков заключается в возможности обхода аутентификации, что делает устройства уязвимыми для несанкционированного доступа извне.

Механизм атаки базируется на обходе входа через систему единого входа (SSO) без аутентификации. Злоумышленники используют специально сформированные сообщения SAML (crafted SAML messages), что позволяет им манипулировать процессом входа. В случае успеха хакеры получают контроль над целевой системой, минуя стандартные процедуры проверки личности.

В зону риска попадают несколько семейств программных продуктов: FortiOS, FortiWeb, FortiProxy и FortiSwitchManager. Обязательным условием для успешной атаки является включенная функция FortiCloud SSO. Хотя по умолчанию этот статус отключен, он автоматически активируется во время регистрации FortiCare. Для защиты администраторы должны вручную отключить настройку «Allow administrative login using FortiCloud SSO» на странице регистрации.

Основной мишенью текущей кампании является административная учетная запись «admin». Исследователи Arctic Wolf установили, что атакующие осуществляют вредоносные входы через SSO, используя инфраструктуру нескольких хостинг-провайдеров. В списке идентифицированных источников атак значатся The Constant Company llc, Bl Networks и Kaopu Cloud Hk Limited.

Компания Fortinet выпустила необходимые патчи на прошлой неделе. Эксперты по безопасности рекомендуют немедленно установить обновления, а до этого момента отключить FortiCloud SSO. Также критически важно ограничить доступ к интерфейсам управления, таким как брандмауэры и VPN, разрешив его исключительно доверенным внутренним пользователям.

Если в системе обнаружены индикаторы компрометации (IoC), необходимо считать устройство взломанным. В рамках протокола действий после взлома требуется обязательно сбросить хешированные учетные данные брандмауэра, которые могли быть сохранены в эксфильтрованных конфигурациях. Существует высокий риск того, что злоумышленники проведут офлайн-взлом хешей, в частности атаки по словарю, для восстановления слабых паролей.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка