A Fortinet lançou atualizações de segurança para tratar duas vulnerabilidades críticas no FortiOS, FortiWeb, FortiProxy e FortiSwitchManager, que poderiam permitir que atacantes burlissem a autenticação SSO do FortiCloud.
Os agentes de ameaça podem explorar as duas falhas de segurança rastreadas como CVE-2025-59718 (FortiOS, FortiProxi, FortiSwitchManager) e CVE-2025-59719 (FortiWeb) ao abusar da verificação inadequada de fraquezas de assinatura criptográfica em produtos vulneráveis por meio de uma mensagem SAML maliciosamente elaborada.
No entanto, como a Fortinet explicou em um aviso publicado hoje, o recurso vulnerável do FortiCloud não é ativado por padrão quando o dispositivo não está registrado no FortiCare.
“Por favor, note que o recurso de login SSO do FortiCloud não está ativado nas configurações de fábrica padrão”, disse a Fortinet. “No entanto, quando um administrador registra o dispositivo no FortiCare a partir da interface gráfica do dispositivo, a menos que o administrador desative o interruptor ‘Permitir login administrativo usando FortiCloud SSO’ na página de registro, o login SSO do FortiCloud é ativado ao registrar o registro.”
Para proteger seus sistemas contra ataques que exploram essas vulnerabilidades, os administradores são aconselhados a desativar temporariamente o recurso de login do FortiCloud (se ativado) até atualizarem para uma versão não vulnerável.
Para desativar o login do FortiCloud, navegue até Configurações de Sistema > e mude “Permitir login administrativo usando SSO do FortiCloud” para Desligado. Alternativamente, você pode executar o seguinte comando a partir da interface de linha de comando:
config system global
set admin-forticloud-sso-login disable
end
Hoje, a empresa também corrigiu uma vulnerabilidade de alteração de senha não verificada (CVE-2025-59808) que permite que atacantes “que obtiveram acesso à conta de usuário de uma vítima resetem as credenciais da conta sem serem solicitados pela senha da conta”, e outro que permite que atores ameaçadores autentiquem usando o hash em vez da senha (CVE-2025-64471).
Vulnerabilidades de segurança da Fortinet são frequentemente exploradas (muitas vezes como zero days) tanto em ataques de ransomware quanto de ciberespionagem.
Por exemplo, Fortinet Divulgados em fevereiro que o Grupo chinês de hacking Volt Typhoon Backdoor, um Ministério da Defesa Holandês rede militar usando malware de trojan de acesso remoto Coathanger personalizado (RAT) após explorar duas falhas de VPN SSL FortiOS (CVE-2023-27997 E CVE-2022-42475).
Mais recentemente, em agosto, o Fortinet fez um patch uma vulnerabilidade na injeção de comandos (CVE-2025-25256) com código de exploit disponível publicamente em sua solução de monitoramento de segurança FortiSIEM, um dia após a empresa de cibersegurança GreyNoise ter reportado um Pico massivo nos ataques de força bruta mirando VPNs SSL da Fortinet.
Em novembro, Fortinet alertado sobre um zero-day da FortiWeb (CVE-2025-58034) que foi ativamente explorada em ataques, uma semana depois Confirmando que silenciosamente consertou outro Massivamente explorado FortiWeb zero-day (CVE-2025-64446).
Destrua silos de IAM como Bitpanda, KnowBe4 e PathAI
Um IAM quebrado não é apenas um problema de TI – o impacto se espalha por toda a sua empresa.
Este guia prático aborda por que as práticas tradicionais de IAM não acompanham as demandas modernas, exemplos de como é um “bom” IAM e uma lista simples para construir uma estratégia escalável.
