Fortinet 证实已修复设备仍遭受 FortiCloud 单点登录功能攻击
HackerNews 编译,转载请注明出处: Fortinet 确认已修补设备仍遭 FortiCloud 单点登录功能攻击 与近期出现的 FortiCloud 单点登录漏洞类似,这些攻击绕过了身份验证。 Fortinet 周四证实,近期的攻击正在绕过已完全修复近期漏洞的设备上的 FortiCloud 单点登录身份验证。 Arctic Wolf 本周警告称,黑客正利用自动化手段,修改FortiGate 防火墙的配置,以添加新用户账户、启用VPN访问权限并窃取设备配置文件。 该公司指出,此次新的攻击活动与 2025 年 12 月针对 CVE-2025-59718 和 CVE-2025-59719 的攻击相似。这两个高危漏洞影响了 FortiOS、FortiWeb、FortiProxy 和 FortiSwitch Manager 设备的 FortiCloud SSO 登录功能。 Fortinet在 12 月初发布了针对这两个漏洞的修复程序,并警告称,黑客可能利用精心构造的 SAML 响应消息,在启用了 FortiCloud SSO 登录功能的实例上绕过身份验证。 Fortinet于周四证实了先前业界的担忧:即使设备已针对 CVE-2025-59718 和 CVE-2025-59719 打过补丁,攻击仍然能够成功。 Fortinet表示:“我们已确认多起案例,受攻击的设备在遭袭时已完全升级到当时的最新版本,这表明存在一条新的攻击路径。” 该公司补充道:“需要注意的是,虽然目前仅观察到针对 FortiCloud SSO 的利用,但此问题适用于所有 SAML SSO方式。” Fortinet表示正在制定修复方案,但尚无法分享其可用性的具体细节。 该公司已共享了入侵指标,以帮助客户排查其设备上的恶意活动。 建议各组织阻止从互联网对边缘设备进行管理访问,并将其限制在本地 IP 地址范围内。 Fortinet指出:“作为一项额外的临时缓解措施,我们建议禁用 FortiCloud SSO 功能。这将防止通过此方法被突破,但无法防范第三方 SSO 系统,因此建议仅在与本地入站策略结合使用时采取此措施。” 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文