A Fortinet confirmou uma nova vulnerabilidade crítica de bypass de autenticação no FortiCloud Single Sign-On (SSO), identificada como CVE-2026-24858. Essa falha permite que atacantes obtenham acesso administrativo a dispositivos FortiOS, FortiManager e FortiAnalyzer registrados por outros clientes, mesmo que esses dispositivos estejam atualizados contra vulnerabilidades anteriores. A confirmação da exploração ativa ocorreu após relatos de clientes sobre comprometimentos em firewalls FortiGate, onde atacantes criaram novas contas de administrador local através do FortiCloud SSO. A Fortinet tomou medidas imediatas, bloqueando conexões SSO do FortiCloud de dispositivos com versões de firmware vulneráveis e desativando contas abusadas. Embora a exploração tenha sido observada apenas no FortiCloud SSO, a empresa alertou que a questão pode afetar outras implementações SAML SSO. A Fortinet recomenda que os administradores restrinjam o acesso administrativo e desativem o FortiCloud SSO até que patches sejam disponibilizados. A vulnerabilidade foi classificada como crítica, com um CVSS de 9.4, e os atacantes foram identificados utilizando contas específicas para comprometer dispositivos e exfiltrar configurações.
Fonte: https://www.bleepingcomputer.com/news/security/fortinet-blocks-exploited-forticloud-sso-zero-day-until-patch-is-ready/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
28/01/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no FortiCloud permite acesso não autorizado
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-24858 no FortiCloud SSO permite que atacantes acessem dispositivos de clientes não autorizados, mesmo que estejam atualizados. A exploração ativa foi confirmada, e a Fortinet tomou medidas para mitigar o problema. A situação requer atenção imediata dos CISOs para evitar compromissos de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados à recuperação de dados e mitigação de danos após um ataque.
Operacional
Comprometimento de dispositivos e exfiltração de configurações de firewall.
Setores vulneráveis
['Setores de tecnologia da informação', 'Setores financeiros', 'Setores de telecomunicações']
📊 INDICADORES CHAVE
CVSS score de 9.4
Indicador
Comprometimento de dispositivos FortiGate em 21 de janeiro
Contexto BR
Dois endereços de e-mail maliciosos utilizados pelos atacantes
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e contas de administrador em dispositivos FortiGate.
2
Desativar o FortiCloud SSO até que patches sejam disponibilizados.
3
Monitorar continuamente atividades suspeitas e tentativas de acesso não autorizado.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de acesso não autorizado a sistemas críticos, o que pode levar a vazamentos de dados e comprometer a segurança da informação.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).