Критическая уязвимость в продуктах Fortinet позволяет злоумышленникам обходить аутентификацию

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, затрагивающая широкий спектр продуктов компании Fortinet. Уязвимость, получившая идентификаторы BDU:2026-00882 и CVE-2026-24858, связана с механизмом единого входа FortiCloud SSO. Она позволяет удаленному злоумышленнику полностью обойти аутентификацию и получить несанкционированный доступ к целевым системам.

Детали уязвимости

Проблема классифицируется как обход аутентификации посредством использования альтернативного пути или канала. Эксперты оценили ее базовый уровень опасности как критический. В частности, оценка по методологии CVSS 3.1 достигает 9.8 баллов из 10 возможных. Следовательно, эта уязвимость представляет собой серьезную угрозу для корпоративной безопасности.

Уязвимость затрагивает ключевые продукты Fortinet. В перечень входят операционная система FortiOS, средства централизованного управления FortiManager, анализатор логов безопасности FortiAnalyzer и прокси-сервер FortiProxy. Подвержены атаке версии FortiOS с 7.0.0 по 7.0.19, с 7.2.0 по 7.2.13, с 7.4.0 по 7.4.11 и с 7.6.0 по 7.6.6. Аналогичные версионные диапазоны затронуты в FortiManager, FortiAnalyzer и FortiProxy.

Производитель уже подтвердил наличие уязвимости и выпустил соответствующие исправления. Важно отметить, что, согласно данным BDU, уже существуют эксплойты, использующие эту брешь. Поэтому атака может быть осуществлена без каких-либо специальных привилегий или взаимодействия с пользователем. В результате злоумышленник потенциально получает полный контроль над системой, что может привести к компрометации конфиденциальности, целостности и доступности данных.

Для устранения уязвимости Fortinet настоятельно рекомендует установить актуальные обновления. Соответствующие патчи описаны в бюллетене безопасности компании с идентификатором FG-IR-26-060. Однако в условиях текущих санкционных ограничений российским организациям следует проявлять повышенную осторожность. Установку обновлений из внешних источников необходимо проводить только после тщательной оценки всех сопутствующих рисков.

В качестве временной компенсирующей меры специалисты предлагают отключить механизм FortiCloud SSO. Для FortiManager и FortiAnalyzer это можно сделать через команды интерфейса командной строки. Аналогичные команды существуют для FortiOS и FortiProxy. Эта мера позволяет блокировать основной вектор атаки до момента применения официального патча.

Кроме того, эксперты советуют реализовать дополнительные слои защиты. Во-первых, следует использовать межсетевые экраны для строгого ограничения удаленного доступа к интерфейсам управления уязвимых продуктов. Во-вторых, эффективной практикой является сегментация сети, изолирующая критически важные системы управления. В-третьих, рекомендуется задействовать системы обнаружения и предотвращения вторжений (IDS/IPS) для мониторинга сетевого трафика на предмет подозрительных активностей.

Особое внимание стоит уделить ограничению доступа к административным интерфейсам из интернета. Подобные сервисы должны быть доступны только из доверенных сегментов внутренней сети или через защищенные каналы VPN. Комплексный подход значительно снижает вероятность успешной эксплуатации уязвимости даже до момента установки обновлений.

Обнаружение такой уязвимости в столь распространенных продуктах подчеркивает важность постоянного мониторинга источников угроз. Организациям, использующим решения Fortinet, необходимо немедленно провести инвентаризацию. Нужно проверить версии развернутых продуктов на предмет попадания в уязвимые диапазоны и принять незамедлительные меры. Своевременное обновление и правильная конфигурация остаются ключевыми элементами защиты инфраструктуры от современных киберугроз.

Ссылки

Комментарии: 0