Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной атакой

Специалисты по кибербезопасности из Arctic Wolf Labs 12 декабря 2025 года зафиксировали активную эксплуатацию критических уязвимостей в устройствах Fortinet FortiGate. Атаки со стороны злоумышленников начались менее чем через неделю после публичного раскрытия информации о брешах в защите. Под угрозой оказался широкий спектр сетевого оборудования, используемого корпоративными клиентами.
Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной атакой
Изображение носит иллюстративный характер

Выявленные уязвимости получили идентификаторы CVE-2025-59718 и CVE-2025-59719. Обе проблемы классифицируются как критические и имеют максимально высокую оценку опасности — 9.8 баллов по шкале CVSS. Природа недостатков заключается в возможности обхода аутентификации, что делает устройства уязвимыми для несанкционированного доступа извне.

Механизм атаки базируется на обходе входа через систему единого входа (SSO) без аутентификации. Злоумышленники используют специально сформированные сообщения SAML (crafted SAML messages), что позволяет им манипулировать процессом входа. В случае успеха хакеры получают контроль над целевой системой, минуя стандартные процедуры проверки личности.

В зону риска попадают несколько семейств программных продуктов: FortiOS, FortiWeb, FortiProxy и FortiSwitchManager. Обязательным условием для успешной атаки является включенная функция FortiCloud SSO. Хотя по умолчанию этот статус отключен, он автоматически активируется во время регистрации FortiCare. Для защиты администраторы должны вручную отключить настройку «Allow administrative login using FortiCloud SSO» на странице регистрации.

Основной мишенью текущей кампании является административная учетная запись «admin». Исследователи Arctic Wolf установили, что атакующие осуществляют вредоносные входы через SSO, используя инфраструктуру нескольких хостинг-провайдеров. В списке идентифицированных источников атак значатся The Constant Company llc, Bl Networks и Kaopu Cloud Hk Limited.

Компания Fortinet выпустила необходимые патчи на прошлой неделе. Эксперты по безопасности рекомендуют немедленно установить обновления, а до этого момента отключить FortiCloud SSO. Также критически важно ограничить доступ к интерфейсам управления, таким как брандмауэры и VPN, разрешив его исключительно доверенным внутренним пользователям.

Если в системе обнаружены индикаторы компрометации (IoC), необходимо считать устройство взломанным. В рамках протокола действий после взлома требуется обязательно сбросить хешированные учетные данные брандмауэра, которые могли быть сохранены в эксфильтрованных конфигурациях. Существует высокий риск того, что злоумышленники проведут офлайн-взлом хешей, в частности атаки по словарю, для восстановления слабых паролей.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка