Fortinet trabalha para corrigir vulnerabilidade de autenticação SSO

A Fortinet confirmou que está lidando com uma vulnerabilidade de bypass na autenticação SSO do FortiCloud, após relatos de exploração em firewalls que estavam totalmente atualizados. O CISO da empresa, Carl Windsor, destacou que a exploração foi observada em dispositivos que já haviam recebido patches para as vulnerabilidades CVE-2025-59718 e CVE-2025-59719. Essas falhas permitem que atacantes não autenticados contornem a autenticação SSO por meio de mensagens SAML manipuladas, caso o recurso SSO do FortiCloud esteja habilitado. Recentemente, foram registrados logins maliciosos em dispositivos FortiGate, onde contas genéricas foram criadas para garantir acesso persistente e realizar alterações na configuração, incluindo acesso VPN. A Fortinet recomenda que os administradores restrinjam o acesso administrativo e desativem os logins SSO do FortiCloud como medidas de mitigação. A empresa também alertou que, embora a exploração observada tenha sido específica para o FortiCloud SSO, o problema pode afetar todas as implementações SAML SSO.

Fonte: https://thehackernews.com/2026/01/fortinet-confirms-active-forticloud-sso.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
23/01/2026 • Risco: ALTO
VULNERABILIDADE

Fortinet trabalha para corrigir vulnerabilidade de autenticação SSO

RESUMO EXECUTIVO
A exploração de vulnerabilidades no FortiCloud SSO pode levar a acessos não autorizados e comprometer a segurança das redes. As falhas CVE-2025-59718 e CVE-2025-59719, embora já tenham recebido patches, continuam a ser um vetor de ataque ativo, exigindo atenção imediata dos CISOs.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a acessos não autorizados e exfiltração de dados.
Operacional
Acesso não autorizado a contas administrativas e exfiltração de configurações de firewall.
Setores vulneráveis
['Tecnologia da Informação', 'Telecomunicações', 'Serviços Financeiros']

📊 INDICADORES CHAVE

Exploração observada em dispositivos totalmente atualizados. Indicador
Relatos de logins maliciosos em contas administrativas. Contexto BR
Criação de contas genéricas para acesso persistente. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os dispositivos FortiGate estão atualizados e se o SSO do FortiCloud está desativado.
2 Restringir o acesso administrativo de dispositivos de rede pela internet.
3 Monitorar logs de acesso e tentativas de login em dispositivos FortiGate.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas redes, especialmente em um cenário onde vulnerabilidades em produtos amplamente utilizados podem ser exploradas.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).