Fortinet libera atualizações para falha crítica no FortiOS

A Fortinet anunciou a liberação de atualizações de segurança para corrigir uma falha crítica no FortiOS, identificada como CVE-2026-24858, com uma pontuação CVSS de 9.4. Essa vulnerabilidade, que permite a bypass de autenticação no sistema de login único (SSO) do FortiCloud, afeta também o FortiManager e o FortiAnalyzer. A falha possibilita que um atacante com uma conta FortiCloud e um dispositivo registrado consiga acessar outros dispositivos vinculados a contas diferentes, caso a autenticação SSO esteja habilitada. Embora essa funcionalidade não esteja ativada por padrão, a Fortinet alertou que administradores que registram dispositivos no FortiCare podem ativá-la inadvertidamente.

Recentemente, a empresa identificou que atores maliciosos estavam explorando essa vulnerabilidade para criar contas de administrador locais, alterar configurações e exfiltrar dados de firewall. Em resposta, a Fortinet bloqueou duas contas maliciosas e desativou temporariamente a autenticação SSO. Os usuários são aconselhados a atualizar seus sistemas para as versões mais recentes e a tomar medidas de segurança adicionais, como restaurar configurações e rotacionar credenciais. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) incluiu a CVE-2026-24858 em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais tomem medidas até 30 de janeiro de 2026.

Fonte: https://thehackernews.com/2026/01/fortinet-patches-cve-2026-24858-after.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
28/01/2026 • Risco: CRITICO
VULNERABILIDADE

Fortinet libera atualizações para falha crítica no FortiOS

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-24858 no FortiOS permite que atacantes acessem dispositivos de forma não autorizada, o que pode resultar em compromissos de segurança significativos. A necessidade de atualização imediata e a rotação de credenciais são essenciais para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a violações de dados e conformidade.
Operacional
Criação de contas de administrador locais e exfiltração de configurações de firewall.
Setores vulneráveis
['Tecnologia da Informação', 'Telecomunicações', 'Setor Financeiro']

📊 INDICADORES CHAVE

Pontuação CVSS de 9.4 Indicador
Data limite para remediação: 30 de janeiro de 2026 Contexto BR
Bloqueio de duas contas maliciosas identificadas Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os dispositivos estão executando a versão mais recente do firmware.
2 Desativar a autenticação SSO até que as atualizações sejam aplicadas.
3 Monitorar logs de acesso e alterações de configuração para detectar atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de acesso não autorizado a sistemas críticos, o que pode comprometer a segurança da informação.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).