Критическая уязвимость CVE-2026-24858 открывает хакерам доступ к системам Fortinet через обход SSO

Во вторник компания Fortinet начала выпуск обновлений безопасности для устранения критической уязвимости, получившей идентификатор CVE-2026-24858. Данной проблеме присвоена оценка серьезности 9.4 балла по шкале CVSS, и она классифицируется как CWE-288 — обход аутентификации с использованием альтернативного пути или канала. Брешь связана с механизмом единого входа (Single Sign-On, SSO) и позволяет неавторизованным лицам обходить процедуры проверки подлинности.
Критическая уязвимость CVE-2026-24858 открывает хакерам доступ к системам Fortinet через обход SSO
Изображение носит иллюстративный характер

Техническая механика атаки требует соблюдения ряда предварительных условий. Для реализации эксплойта злоумышленник должен иметь действующую учетную запись FortiCloud и зарегистрированное устройство. Если на целевом устройстве жертвы включена аутентификация FortiCloud SSO, атакующий получает возможность войти в системы, зарегистрированные на другие учетные записи, используя механизм SSO без предоставления валидных учетных данных для конкретной цели.

Особое внимание следует уделить конфигурационному контексту уязвимости. По умолчанию функция входа через FortiCloud SSO отключена. Однако этот механизм активируется автоматически, если администратор регистрирует устройство в службе FortiCare через графический интерфейс пользователя (GUI). В качестве меры контроля и минимизации рисков администраторам доступен переключатель с маркировкой «Allow administrative login using FortiCloud SSO» («Разрешить административный вход с использованием FortiCloud SSO»).

Подтверждено, что уязвимость затрагивает ключевые компоненты экосистемы производителя. В список пострадавших продуктов входят операционная система FortiOS, платформа централизованного управления FortiManager и система сбора логов и аналитики FortiAnalyzer. Использование устаревших версий ПО на данных устройствах создает прямой риск компрометации сети.

Расследование масштабов проблемы продолжается, и под подозрением находятся дополнительные продукты компании. Специалисты выясняют потенциальное влияние уязвимости на межсетевые экраны веб-приложений FortiWeb и решение для управления коммутацией FortiSwitch Manager. Администраторам этих систем рекомендуется внимательно следить за официальными уведомлениями вендора.

Ситуация усугубляется тем, что уязвимость уже находится в стадии активной эксплуатации в реальных условиях. Личности субъектов угроз на данный момент не установлены, но их методология включает злоупотребление «новым путем атаки» для обхода защиты. Это свидетельствует о том, что злоумышленники целенаправленно ищут уязвимые конфигурации в глобальной сети.

Зафиксированные вредоносные действия атакующих направлены на закрепление в скомпрометированных системах. Хакеры создают локальные учетные записи администраторов для обеспечения персистентности и модифицируют конфигурации устройств, предоставляя этим аккаунтам VPN-доступ. Конечной целью часто становится эксфильтрация (хищение) конфигурационных файлов межсетевых экранов.

Реагируя на угрозу, Агентство по кибербезопасности и защите инфраструктуры США (CISA) предприняло регуляторные меры. Уязвимость CVE-2026-24858 была оперативно добавлена в каталог известных эксплуатируемых уязвимостей (KEV), что подчеркивает высокий уровень опасности для корпоративных и государственных сетей.

В соответствии с директивами CISA, Федеральные агентства гражданской исполнительной власти (FCEB) обязаны устранить данную брешь в приоритетном порядке. Установлен жесткий крайний срок для проведения работ по исправлению: агентства должны обеспечить защиту своих систем до 30 января 2026 года.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка