CVE 2026 24858 in FortiOS das Scheitern der SSO, die bereits ausgebeutet wird und wie Sie verteidigen

Veröffentlicht 4 min de lectura 208 Lesen

Fortinet hat begonnen, Patches zu veröffentlichen, um kritische Schwachstellen in FortiOS zu korrigieren, die bereits in realen Umgebungen genutzt werden. als CVE-2026-24858 und mit einem hohen CVSS-Score (9.4), ist es ein Bypass-Typ Authentifizierungsfehler im Zusammenhang mit FortiClouds Single Login-Mechanismus (SSO), der auch FortiManager und FortiAnalyzer betrifft und andere Forschungsprodukte beeinflussen könnte.

Die Schwachstelle ermöglicht es einem Angreifer mit einem FortiCloud-Account und einem registrierten Gerät, alternativen Zugriff auf Geräte zu verwenden, die bei aktivierter FortiCloud SSO-Funktion zu anderen Konten gehören. Dieser Vektor wurde von bösartigen Akteuren verwendet, um die administrative Kontrolle zu erhalten: Sie haben lokale Administratorkonten erstellt, geänderte Konfigurationen, um VPN-Zugriff auf diese Konten zu gewähren und Firewall-Konfigurationen entfernt, um Präsenz zu erhalten und auf betroffenen Netzwerken zu schwenken. Fortinet beschreibt diesen Missbrauch näher in seiner technischen Analyse veröffentlicht auf seinem PSIRT Blog.

CVE 2026 24858 in FortiOS das Scheitern der SSO, die bereits ausgebeutet wird und wie Sie verteidigen
Bild generiert mit IA.

Es ist wichtig zu klären, dass die FortiCloud SSO Funktion nicht in der Werkskonfiguration aktiviert wird. Es kommt nur in Szenarien in Betrieb, in denen ein Administrator das Gerät in FortiCare von der grafischen Schnittstelle aufnimmt und die Möglichkeit, die administrative Anmeldung durch FortiCloud SSO ausdrücklich aktiviert. Dadurch wird der Potentialumfang reduziert, das Risiko aber nicht beseitigt: Wenn die Funktionalität in jeder Installation aktiviert ist, kann diese Installation anfällig sein.

Angesichts der Entdeckung der Ausbeutung hat Fortinet mehrere Maßnahmen in der Cloud ergriffen, um den Angriff zu mildern. Unter den Aktionen, die das Unternehmen gemeldet hat, sind die Sperrung von FortiCloud-Konten, die von den Angreifern verwendet werden, und die vorübergehende Deaktivierung von FortiCloud SSO auf Cloud-Service-Ebene, gefolgt von einer teilweisen Reaktivierung mit Einschränkungen, die verhindern, dass die Anmeldung von Geräten, die nicht aktualisiert wurden. Betroffene und korrigierte Versionen finden Sie im offiziellen Sicherheitshinweis von FortiGuard FG-IR-26-060.

Die Geschwindigkeit und Schwere des Problems haben zur US-Infrastruktur- und Cybersicherheitsagentur geführt. US (CISA) umfassen diese Schwachstelle in ihrem Katalog bekannter ausgebeuteter Schwachstellen ( KEV), die Bundesbehörden dazu zwingen, sie zügig abzuschaffen. Die offizielle Mitteilung der CISA zur Erläuterung der Aufnahme in den Katalog ist verfügbar Hier..

Wenn Sie Fortinet-Geräte verwalten, ist die Empfehlung, das Risiko dringend anzusprechen. Das wesentliche Minimum ist die Aktualisierung der Geräte auf die Firmware-Versionen, die den Fehler korrigieren, aber es ist auch notwendig, die Konfigurationen und Aufzeichnungen auf der Suche nach neuen administrativen Konten oder unautorisierten Änderungen zu überprüfen: das Vorhandensein von neu erstellten lokalen Benutzern, politische Regeln mit unerwarteten Änderungen oder VPN-Einträgen, die weiten Zugriff geben, sind Zeichen des Engagements. Fortinet empfiehlt die Wiederherstellung einer bekannten und sauberen Konfigurationskopie, wenn Anomalien erkannt und relevante Anmeldeinformationen geändert werden, einschließlich derjenigen, die gegen LDAP oder Active Directory-Verzeichnisse verwendet werden, die mit FortiGate verbunden sind.

Neben dem Patch gibt es operative Maßnahmen, die helfen, die sofortige Exposition zu reduzieren, wie z.B. FortiCloud SSO deaktivieren, wenn nicht unbedingt erforderlich, überprüfen, welche Geräte in FortiCloud registriert sind und überprüfen Sie die Rückverfolgbarkeit von Konten mit administrativen Genehmigungen. Fortinets Anleitungen und technische Hinweise zur Identifizierung von Verpflichtungsindikatoren und empfohlenen Schritten sind in ihrer offiziellen Mitteilung verfügbar PSIRT und in der oben genannten SSO-Missbrauchanalyse.

CVE 2026 24858 in FortiOS das Scheitern der SSO, die bereits ausgebeutet wird und wie Sie verteidigen
Bild generiert mit IA.

Um den konsolidierten technischen Informationen über die Sicherheitslücke zu folgen, können Sie den Eintrag in das CVE-Repository und die NIST-Basis sehen, wo es metrische Zusammenfassungen und öffentliche Referenzen gibt: CVE-2026-24858 und NVD: CVE-2026-24858.

Die Lektion für Manager und Sicherheitsbeamte ist klar: Die Kombination von Remote-Management-Funktionen und SSO fügt Komfort hinzu, aber es erhöht auch den Angriffsvektor, wenn es nicht streng kontrolliert wird, wer und wie Geräte in Cloud-Services aufgenommen werden. Die Vorsicht und Geschwindigkeit bei der Anwendung von Updates und Auditing-Konfigurationen sind die beste Verteidigung bei bereits auf dem Boden befindlichen Betrieben.

Wenn Sie denken, dass eine Ihrer Fortinet-Geräte beeinträchtigt werden könnte, behandeln Sie die betroffene Infrastruktur, als wäre sie bereits verletzt worden, melden Sie die Antwortteams und, falls erforderlich, konsultieren Sie Vorfallspezialisten, um die Plattform nach offiziellen Empfehlungen zu enthalten und zu reinigen. Halten Sie die Kommunikation von Fortinet und den Sicherheitsbehörden unter Überwachung, um zusätzliche Indikation oder zusätzliche Patch, die angezeigt wird, anzuwenden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.