Vulnerabilidade crítica no FortiCloud SSO permite invasões em firewalls

Recentemente, a Fortinet confirmou que está trabalhando para corrigir uma vulnerabilidade crítica de bypass de autenticação no FortiCloud SSO, identificada como CVE-2025-59718. Apesar de um patch ter sido disponibilizado em dezembro, administradores relataram que seus firewalls totalmente atualizados estavam sendo comprometidos. A empresa Arctic Wolf informou que os ataques começaram em 15 de janeiro, com invasores criando contas com acesso VPN e roubando configurações de firewall em questão de segundos, sugerindo que os ataques são automatizados. Logs compartilhados por clientes da Fortinet indicam que os invasores criaram usuários administrativos após um login SSO. O CISO da Fortinet, Carl Windsor, alertou que o problema afeta todas as implementações SAML SSO, não apenas o FortiCloud. Enquanto a correção não é disponibilizada, a Fortinet recomenda que os clientes restrinjam o acesso administrativo e desativem o FortiCloud SSO. A CISA já incluiu a CVE-2025-59718 em sua lista de vulnerabilidades ativamente exploradas, exigindo que agências federais apliquem patches rapidamente. Atualmente, quase 11.000 dispositivos Fortinet estão expostos online com o FortiCloud SSO habilitado.

Fonte: https://www.bleepingcomputer.com/news/security/fortinet-confirms-critical-forticloud-auth-bypass-not-fully-patched/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
23/01/2026 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade crítica no FortiCloud SSO permite invasões em firewalls

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-59718 representa um risco significativo para a segurança de dispositivos Fortinet, com exploração ativa observada. A criação de contas administrativas por invasores pode levar a compromissos severos na infraestrutura de TI, exigindo ações imediatas para mitigar os riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a incidentes de segurança e perda de dados.
Operacional
Roubo de configurações de firewall e criação de usuários administrativos.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setor Público']

📊 INDICADORES CHAVE

Quase 11.000 dispositivos Fortinet expostos online. Indicador
CVE-2025-59718 adicionada à lista da CISA em 16 de dezembro. Contexto BR
Relatos de clientes sobre logins inesperados em dispositivos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades administrativas em dispositivos Fortinet.
2 Restringir o acesso administrativo e desativar o FortiCloud SSO.
3 Monitorar continuamente atividades suspeitas e indicadores de comprometimento.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas infraestruturas, dado o potencial de exploração da vulnerabilidade em dispositivos críticos.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).