بیش از ۲۵ هزار دستگاه FortiCloud SSO در معرض حملات از راه دور قرار دارند

گزارش‌ها نشان می‌دهد ده‌ها هزار دستگاه Fortinet با قابلیت FortiCloud SSO به‌صورت عمومی در اینترنت در دسترس هستند؛ موضوعی که هم‌زمان با سوءاستفاده فعال مهاجمان از یک آسیب‌پذیری بحرانی احراز هویت، نگرانی‌های جدی امنیتی ایجاد کرده است.

سازمان پایش امنیت اینترنت Shadowserver اعلام کرده است بیش از ۲۵ هزار دستگاه Fortinet که قابلیت FortiCloud SSO روی آن‌ها فعال است، به‌صورت آنلاین در دسترس قرار دارند؛ آن هم در شرایطی که حملات فعال علیه یک آسیب‌پذیری بحرانی دور زدن احراز هویت در حال انجام است.

Fortinet در تاریخ ۹ دسامبر اعلام کرد این نقص امنیتی که با شناسه‌های CVE-2025-59718 (در FortiOS، FortiProxy و FortiSwitchManager) و CVE-2025-59719 (در FortiWeb) رهگیری می‌شود، بر قابلیت ورود FortiCloud SSO تأثیر می‌گذارد. طبق توضیح Fortinet، این قابلیت به‌صورت پیش‌فرض فعال نیست و تنها پس از ثبت دستگاه توسط مدیران در سرویس پشتیبانی FortiCare فعال می‌شود.

با این حال، شرکت امنیت سایبری Arctic Wolf روز دوشنبه گزارش داد که این آسیب‌پذیری اکنون به‌طور فعال برای نفوذ به حساب‌های مدیریتی از طریق ورود مخرب مبتنی بر Single Sign-On مورد سوءاستفاده قرار می‌گیرد.

مهاجمان با ارسال پیام‌های SAML دست‌کاری‌شده، از این نقص در محصولات آسیب‌پذیر سوءاستفاده کرده و به سطح دسترسی مدیر در رابط مدیریتی وب دست پیدا می‌کنند. پس از آن، امکان دانلود فایل‌های پیکربندی سیستم فراهم می‌شود؛ فایل‌هایی حساس که می‌توانند شامل رابط‌های بالقوه آسیب‌پذیر، گذرواژه‌های هش‌شده (قابل کرک شدن)، سرویس‌های در معرض اینترنت، معماری شبکه و سیاست‌های فایروال باشند.

Shadowserver اعلام کرده است در حال حاضر بیش از ۲۵ هزار آدرس IP با اثرانگشت FortiCloud SSO را ردیابی می‌کند که بیش از ۵۴۰۰ مورد از آن‌ها در ایالات متحده و نزدیک به ۲۰۰۰ مورد در هند قرار دارند. با این حال، هنوز مشخص نیست چه تعداد از این دستگاه‌ها در برابر سوءاستفاده از آسیب‌پذیری‌های CVE-2025-59718 و CVE-2025-59719 ایمن‌سازی شده‌اند.

یوتاکا سیجی‌یاما، پژوهشگر تهدید در شرکت Macnica، نیز به BleepingComputer گفته است اسکن‌های او بیش از ۳۰ هزار دستگاه Fortinet با FortiCloud SSO فعال را شناسایی کرده که رابط‌های مدیریتی آسیب‌پذیر آن‌ها مستقیماً در اینترنت در دسترس است.

او در این‌باره گفت: «با توجه به اینکه آسیب‌پذیری‌های رابط مدیریتی FortiOS در گذشته بارها مورد سوءاستفاده قرار گرفته‌اند، تعجب‌آور است که هنوز این تعداد زیاد از رابط‌های مدیریتی به‌صورت عمومی در دسترس هستند.»

سازمان CISA آمریکا نیز روز سه‌شنبه نقص امنیتی دور زدن احراز هویت FortiCloud SSO را به فهرست آسیب‌پذیری‌های در حال سوءاستفاده فعال خود اضافه کرد و طبق دستورالعمل الزام‌آور BOD 22-01، به نهادهای دولتی آمریکا دستور داد حداکثر تا ۲۳ دسامبر نسبت به نصب وصله‌های امنیتی اقدام کنند.

آسیب‌پذیری‌های Fortinet به‌طور مکرر توسط گروه‌های جاسوسی سایبری، مجرمان اینترنتی و باج‌افزاری (گاهی به‌صورت zero-day) مورد بهره‌برداری قرار می‌گیرند. برای مثال، در فوریه سال جاری Fortinet فاش کرد گروه هکری چینی Volt Typhoon با سوءاستفاده از دو نقص SSL VPN در FortiOS (CVE-2023-27997 و CVE-2022-42475)، شبکه نظامی وزارت دفاع هلند را با بدافزار دسترسی از راه دور Coathanger آلوده کرده است.

همچنین در ماه نوامبر، Fortinet درباره سوءاستفاده فعال از یک zero-day در FortiWeb با شناسه CVE-2025-58034 هشدار داد؛ تنها یک هفته پس از آنکه تأیید کرد به‌طور بی‌سروصدا آسیب‌پذیری zero-day دیگری (CVE-2025-64446) را که در حملات گسترده مورد استفاده قرار گرفته بود، برطرف کرده است.