Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Fortinet закрпи злоупотребен FortiCloud SSO пропуст за заобиколување на автентикацијата

Следен како CVE-2026-24858, пропустот им овозможува на напаѓачите да се најавуваат на уреди регистрирани на други FortiCloud сметки.
Fortinet во вторникот објави итни закрпи за пропуст за заобиколување на автентикацијата при FortiCloud SSO најавување, кој бил активно злоупотребуван како zero-day.

Злоупотребата излезе на виделина минатата недела, откако Arctic Wolf забележа автоматизирани напади насочени кон FortiGate firewall уреди, со цел креирање нови администраторски сметки и извлекување (екcфилтрација) на конфигурациски датотеки.

Fortinet набргу ги потврди нападите, наведувајќи дека истражува злоупотреба на уреди кои биле целосно закрпени против CVE-2025-59718 и CVE-2025-59719, два критични FortiCloud SSO пропусти за најава закрпени на почетокот на декември.

Во вторникот, Fortinet објави нови закрпи за FortiOS, FortiManager и FortiAnalyzer, откривајќи дека хакерите злоупотребувале нов, но поврзан FortiCloud SSO пропуст, сега следен како CVE-2026-24858 (CVSS оценка 9.4).

Опишан како заобиколување на автентикација преку алтернативна патека или канал, CVE-2026-24858 може да се злоупотреби против уреди на кои е овозможен FortiCloud SSO, исто како и претходните два безбедносни пропусти.

Оваа функционалност е оневозможена по дифолт, но се овозможува при регистрирање нов уред преку GUI-то на уредот, освен ако администраторот експлицитно не ја исклучи.

Според Fortinet, CVE-2026-24858 им овозможува „на напаѓач со FortiCloud сметка и регистриран уред да се најави на други уреди регистрирани на други сметки“.

Компанијата наведува дека ги блокирала злонамерните FortiCloud сметки користени во zero-day нападите забележани порано овој месец и дека привремено го оневозможила FortiCloud SSO на страната на FortiCloud помеѓу 26 и 27 јануари.

Сега, FortiCloud SSO повеќе не поддржува најава од уреди што користат ранливи верзии, што значи дека корисниците мора да ги применат новообјавените закрпи за да продолжат да ја користат FortiCloud SSO автентикацијата.

Поправките се вклучени во FortiAnalyzer верзија 7.4.10, FortiManager верзија 7.4.10 и FortiOS верзија 7.4.11.

Fortinet наведува дека закрпите ќе бидат вклучени и во FortiAnalyzer верзии 7.6.6, 7.2.12 и 7.0.16, FortiManager верзии 7.6.6, 7.2.13 и 7.0.16, FortiOS верзии 7.6.6, 7.2.13 и 7.0.19, како и FortiProxy верзии 7.6.6 и 7.4.13.

Исто така во вторникот, американската агенција за сајбер-безбедност CISA го додаде CVE-2026-24858 во својот каталог на Познати злоупотребени ранливости (KEV), повикувајќи ги федералните агенции да го закрпат најдоцна до 30 јануари.

Извори:

  • SecurityWeek – Fortinet Patches Exploited FortiCloud SSO Authentication Bypass SecurityWeek