IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

شناسایی بیش از ۲۵,۰۰۰ دستگاه فورتینت با قابلیت FortiCloud SSO فعال در سطح اینترنت

اخبار داغ فناوری اطلاعات و امنیت شبکه


Takian.ir FortiCloud SSO Enabled Devices Exposed

شناسایی بیش از ۲۵,۰۰۰ دستگاه فورتینت با قابلیت FortiCloud SSO فعال در سطح اینترنت

بر اساس گزارش‌های جدید امنیتی، بنیاد Shadowserver بیش از ۲۵,۰۰۰ آدرس IP منحصر‌به‌فرد مربوط به دستگاه‌های فورتینت را شناسایی کرده است که قابلیت FortiCloud Single Sign-On (SSO) در آن‌ها فعال بوده و به صورت عمومی در اینترنت قابل مشاهده هستند. این وضعیت می‌تواند چراغ سبزی برای مهاجمان جهت شناسایی و سوءاستفاده از آسیب‌پذیری‌های مدیریتی باشد.


مقیاس افشا و خطرات مرتبط

این شناسایی از طریق سیستم‌های انگشت‌نگاری (Fingerprinting) جدید انجام شده که دستگاه‌هایی را که پیکربندی SSO خود را به صورت عمومی تبلیغ می‌کنند، نشانه‌گذاری کرده است:

  • تعداد دستگاه‌ها: حداقل ۲۵,۰۰۰ دستگاه در مناطقی از جمله آمریکای شمالی، اروپا و آسیا-اقیانوسیه.

  • اهمیت شناسایی: اگرچه حضور در این لیست لزوماً به معنای نفوذ نیست، اما نشان‌دهنده قرارگیری رابط‌های مدیریتی در معرض اینترنت عمومی است که ریسک حملات هدفمند را به شدت افزایش می‌دهد.

  • آسیب‌پذیری‌های مرتبط: این افشا در حالی رخ می‌دهد که اخیراً دو نقص امنیتی مهم در سیستم‌های یکپارچه با FortiCloud شناسایی شده است:

    • CVE-2025-59718 (امتیاز ۸.۲): نقص در کنترل دسترسی نقاط پایانی SSO که به مهاجم احراز هویت نشده اجازه می‌دهد تحت شرایط خاصی احراز هویت را دور بزند.

    • CVE-2025-59719 (امتیاز ۷.۵): نقص در مدیریت نشست‌ها (Session Handling) که می‌تواند منجر به تصاحب حساب کاربری شود.


محصولات تحت تأثیر و نسخه‌های اصلاح شده

فورتینت در به‌روزرسانی‌های دسامبر ۲۰۲۵، اصلاحات لازم را برای این نقص‌ها منتشر کرده است. در جدول زیر نسخه‌های آسیب‌دیده و اصلاح شده آورده شده است:

محصول نسخه‌های آسیب‌دیده نسخه اصلاح شده
FortiOS 7.6 ۷.۶.۰ تا ۷.۶.۳ ۷.۶.۴ و بالاتر
FortiOS 7.4 ۷.۴.۰ تا ۷.۴.۸ ۷.۴.۹ و بالاتر
FortiOS 7.2 ۷.۲.۰ تا ۷.۲.۱۱ ۷.۲.۱۲ و بالاتر
FortiProxy 7.4 ۷.۴.۰ تا ۷.۴.۱۰ ۷.۴.۱۱ و بالاتر
FortiWeb 8.0 ۸.۰.۰ ۸.۰.۱ و بالاتر

توصیه‌های فوری برای مدیران سیستم

مدیرانی که گزارش‌های مربوط به افشای دستگاه دریافت می‌کنند، باید اقدامات زیر را در اولویت قرار دهند:

  1. غیرفعال‌سازی دسترسی عمومی: در صورت امکان، قابلیت ورود از طریق FortiCloud SSO را برای اینترنت عمومی غیرفعال کرده و آن را به شبکه‌های داخلی یا VPN محدود کنید.

  2. به‌روزرسانی فوری: سیستم‌عامل دستگاه‌های خود را به نسخه‌های اصلاح شده (Patch) ارتقا دهید.

  3. فعال‌سازی MFA: احراز هویت چندعاملی (Multi-Factor Authentication) را برای تمامی حساب‌های مدیریتی الزامی کنید.

  4. نظارت بر لاگ‌ها: لاگ‌های مربوط به ترافیک SSO را برای شناسایی هرگونه فعالیت غیرعادی یا تلاش‌های ناموفق برای ورود به دقت بررسی نمایید.

برچسب ها: امنیت_سایبری, FortiGate, Fortinet, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news

چاپ ایمیل