هکرها از نقص‌های تازه وصله‌ شده دور زدن احراز هویت Fortinet سواستفاده می‌کنند

هکرها در حال بهره‌برداری از آسیب‌پذیری‌های بحرانی در چندین محصول Fortinet هستند که امکان دسترسی غیرمجاز به حساب‌های مدیریتی و سرقت فایل‌های پیکربندی سیستم را فراهم می‌کند.

هکرها از آسیب‌پذیری‌های با شدت بحرانی که چندین محصول Fortinet را تحت تأثیر قرار می‌دهد، برای دسترسی غیرمجاز به حساب‌های ادمین و سرقت فایل‌های پیکربندی سیستم سوءاستفاده می‌کنند.
این دو آسیب‌پذیری با شناسه‌های CVE-2025-59718 و CVE-2025-59719 ردیابی می‌شوند و Fortinet در تاریخ ۹ دسامبر با انتشار یک هشدار رسمی نسبت به احتمال بهره‌برداری از آن‌ها هشدار داد.

آسیب‌پذیری CVE-2025-59718 یک نقص دور زدن احراز هویت FortiCloud SSO است که محصولات FortiOS، FortiProxy و FortiSwitchManager را تحت تأثیر قرار می‌دهد. این نقص به دلیل اعتبارسنجی نادرست امضاهای رمزنگاری‌شده در پیام‌های SAML ایجاد شده و به مهاجم اجازه می‌دهد با ارسال یک assertion مخرب SAML، بدون احراز هویت معتبر وارد سیستم شود.
آسیب‌پذیری CVE-2025-59719 نیز یک نقص دور زدن احراز هویت FortiCloud SSO در FortiWeb است که از مشکل مشابهی در اعتبارسنجی امضای رمزنگاری‌شده پیام‌های SAML ناشی می‌شود و امکان دسترسی مدیریتی بدون احراز هویت از طریق SSO جعلی را فراهم می‌کند.

هر دو نقص تنها در صورتی قابل بهره‌برداری هستند که FortiCloud SSO فعال باشد؛ قابلیتی که به‌طور پیش‌فرض غیرفعال است. با این حال، اگر این ویژگی به‌صورت صریح غیرفعال نشود، هنگام ثبت دستگاه‌ها از طریق رابط کاربری FortiCare به‌طور خودکار فعال می‌شود.

هدف‌گیری حساب‌های مدیریتی

پژوهشگران شرکت امنیت سایبری Arctic Wolf اعلام کردند که از تاریخ ۱۲ دسامبر حملاتی را مشاهده کرده‌اند که از این دو آسیب‌پذیری سوءاستفاده می‌کنند. به گفته آن‌ها، این نفوذها از چندین آدرس IP مرتبط با The Constant Company، BL Networks و Kaopu Cloud HK منشأ گرفته‌اند.

لاگهایی که دور زدن احراز هویت را نشان می‌دهد

بر اساس مشاهدات Arctic Wolf، مهاجمان با استفاده از ورودهای مخرب Single Sign-On (SSO)، حساب‌های ادمین را هدف قرار داده‌اند.

لاگهای اقدامات مخرب

پس از دستیابی به سطح دسترسی مدیریتی، هکرها وارد رابط مدیریت تحت وب شده و اقداماتی مانند دانلود فایل‌های پیکربندی سیستم را انجام داده‌اند.
این فایل‌های پیکربندی می‌توانند اطلاعات حساسی مانند ساختار شبکه، سرویس‌های در معرض اینترنت، سیاست‌های فایروال، رابط‌های بالقوه آسیب‌پذیر، جدول‌های مسیریابی و همچنین گذرواژه‌های هش‌شده را افشا کنند؛ گذرواژه‌هایی که در صورت ضعیف بودن ممکن است شکسته شوند.
استخراج این فایل‌ها نشان می‌دهد که این فعالیت‌ها صرفاً مربوط به پژوهشگران در حال شناسایی سامانه‌های آسیب‌پذیر نیست، بلکه بخشی از یک عملیات مخرب است که می‌تواند زمینه‌ساز حملات بعدی باشد.

مسدودسازی حملات

این دو نقص نسخه‌های متعددی از محصولات Fortinet را تحت تأثیر قرار می‌دهند، به‌جز FortiOS 6.4، FortiWeb 7.0 و FortiWeb 7.2.
برای جلوگیری از حملات، Fortinet توصیه کرده است مدیرانی که همچنان از نسخه‌های آسیب‌پذیر استفاده می‌کنند، تا زمان ارتقا به نسخه ایمن‌تر، قابلیت ورود با FortiCloud را به‌طور موقت غیرفعال کنند.
این کار از مسیر زیر قابل انجام است:
System → Settings → گزینه «Allow administrative login using FortiCloud SSO» = Off

همچنین به مدیران سیستم توصیه شده است به یکی از نسخه‌های زیر که هر دو آسیب‌پذیری را برطرف می‌کنند، مهاجرت کنند:

  • FortiOS 7.6.4+، 7.4.9+، 7.2.12+ و 7.0.18+
  • FortiProxy 7.6.4+، 7.4.11+، 7.2.15+ و 7.0.22+
  • FortiSwitchManager 7.2.7+ و 7.0.6+
  • FortiWeb 8.0.1+، 7.6.5+ و 7.4.10+

در صورتی که هرگونه نشانه‌ای از نفوذ مشاهده شود، توصیه می‌شود گذرواژه‌ها و اعتبارنامه‌های فایروال در اسرع وقت تغییر داده شوند. Arctic Wolf همچنین پیشنهاد می‌کند دسترسی مدیریتی به فایروال و VPN فقط به شبکه‌های داخلی مورد اعتماد محدود شود.