FortiGate auf Alarm von CVE-2025-59718 FortiCloud SSO explodiert trotz Patches und Forderungen, es jetzt zu deaktivieren

Veröffentlicht 4 min de lectura 191 Lesen

Netzwerkadministratoren, die FortiGate-Geräte verwenden, sind seit Tagen aufgetreten: Was schien ein korrigierter Fehler bei der Authentifizierung von FortiCloud SSO (identifiziert als CVE-2025-59718) zu sein, wird wieder genutzt, um die Kontrolle von Firewalls auch in Geräten mit neueren Patches zu übernehmen. Benutzerberichte und Vorfallanalysen geben an, dass das als Lösung angekündigte Update den Zugriffspfad nicht vollständig geschlossen hat, sodass Angreifer Remote-Verwaltungskonten erstellen und Geräte verwalten können, als hätten sie legitime Anmeldeinformationen.

Die Situation akkumuliert mehrere Anzeichen der Schwerkraft: Nachweis der aktiven Ausbeutung, von Managern geteilte Aufzeichnungen und die Aufnahme von Sicherheitslücken in offizielle Risikolisten. In technischen Foren haben mehrere Administratoren Datensätze veröffentlicht, die die Erstellung eines Administratorbenutzers nach einem SSO-Login aus einem als Cloud-init @ mail identifizierten Konto zeigen. io und IP-Adresse 104.28.244.114, ein Muster, das mit Vorkommnissen zusammenfällt, die zuvor im Dezember erkannt wurden. Die gleichen Administratoren geben an, dass ihre Geräte Versionen ausführen, die den Fehler korrigiert haben sollten, was darauf hindeutet, dass das ursprüngliche Patch nicht alle Betriebsvektoren geschlossen hat.

FortiGate auf Alarm von CVE-2025-59718 FortiCloud SSO explodiert trotz Patches und Forderungen, es jetzt zu deaktivieren
Bild generiert mit IA.

Fortinet veröffentlichte eine technische Anmerkung zu diesem Vorfall auf seinem Sicherheitsportal (PSIRT), um den Umfang des Problems und die empfohlene Minderung zu erklären; es ist der offizielle Hinweis auf die Überprüfung betroffener Versionen und geplante Updates: Fortinet PSIRT - FG-IR-25-647. Die United States Agency for Infrastructure and Cybersecurity (CISA) hat diesen Eintrag zum Katalog aktiv genutzter Sicherheitslücken bereits hinzugefügt, um Bundesagenturen in kurzer Zeit Maßnahmen umzusetzen: CISA - Known Exploited Vulnerabilities (CVE-2025-59718).

Ein Faktor, der das Risiko erhöht, ist die öffentliche Exposition von Geräten mit FortiCloud SSO aktiviert. Im Dezember berichtete Shadowserver, dass es mehr als 25.000 Internet zugängliche Geräte mit dieser aktivierten Funktion gab; seitdem wurden mehrere tausend deaktiviert, aber es gibt noch mehr als 11.000 potenziell zugängliche Geräte aus dem öffentlichen Netz: Shadowserver - FortiCloud SSO ausgesetzt.

Während Fortinet neue Versionen des Betriebssystems (FortiOS 7.4.11, 7.6.6 und 8.0.0, nach internen Kommunikations- und Managementberichten) vorbereitet, um den Ausfall endgültig zu schließen, ist die praktische und dringende Empfehlung für diejenigen, die gefährdet sein können, vorübergehend die Möglichkeit der administrativen Sitzung von FortiCloud SSO deaktivieren. Diese Funktionalität wird nicht standardmäßig auf Geräten aktiviert, die nicht bei FortiCare registriert sind, aber auf denen es ist, kann es das Gateway werden, von dem die Angreifer profitieren.

Wenn Sie FortiGate verwalten, können Sie das FortiCloud SSO-Login aus der grafischen Schnittstelle deaktivieren, indem Sie auf System → Einstellungen und indem Sie die Option "Ermöglichen administrativen Login mit FortiCloud SSO" auf Off setzen. Wenn Sie die Befehlszeile bevorzugen, sind die Anweisungen zum Deaktivieren einfach; führen Sie die folgenden Befehle auf dem CLI des Geräts aus:

global system
set admin-forticloud-sso-login disable
Ende

Deaktivieren Sie diese Option sofort die Angriffsfläche aber es ist nicht die einzige vernünftige Maßnahme. Lokale Benutzer und Zugriffsprotokolle sollten geprüft werden, um neue Konten oder ungewöhnliche Aktivitäten zu erkennen, das IMS oder das zentrale Managementprotokoll sollte überprüft werden, um verdächtige SSO-Start-ups zu verfolgen, und alle Geräte, die Anzeichen von Engagement zeigen sollte Quarantäne. Wenn Sie administrative Konten erkennen, die Sie nicht erstellt haben, isolieren Sie sie und behandeln den Vorfall als Intrusion: Ändern Sie Passwörter, widerrufen Sie kompromittierte Schlüssel und Zertifikate und wiederherstellen Sie die Integrität des Geräts von der geprüften Sicherung, bevor Sie wieder mit der Produktion verbinden.

FortiGate auf Alarm von CVE-2025-59718 FortiCloud SSO explodiert trotz Patches und Forderungen, es jetzt zu deaktivieren
Bild generiert mit IA.

Die Sicherheitsgemeinschaft hat bereits Betriebsmuster dokumentiert, die auf das Senden von SAML-Nachrichten hinweisen, die als Vektor für das Supplantieren und Erstellen von Konten mit Privilegien manipuliert werden. Vorherige Analyse, die von Cybersicherheitsunternehmen verbreitet wird, verknüpft die Zwischenfälle im Dezember mit Embryonen des gleichen Modus operandi, der jetzt beobachtet wird; daher ist es wichtig, nicht nur die temporäre Blockade anzuwenden, sondern auf neue offizielle Updates von Fortinet im Auge zu behalten und sie anzuwenden, sobald sie als vollständig bestätigt werden.

Schließlich gibt es eine wichtige operative Dimension, während die Hauptabschwächung technisch ist: den betroffenen Teams klar und schnell zu kommunizieren, mit der Unterstützung des Anbieters und gegebenenfalls den Regulierungsbehörden zu koordinieren und Beweise für die forensische Analyse zu erhalten. Die öffentliche Kommunikation über diese Vorfälle zirkuliert bereits in spezialisierten Foren - zum Beispiel Manager haben Referenzen und Protokollproben in technischen Threads veröffentlicht - und die Behörden und Antwortgruppen folgen der Entwicklung. Für mehr Kontext und offizielle Quelle, überprüfen Sie die Fortinet-Benachrichtigung und den Eintrag des oben genannten CISA-Katalogs.

Die unmittelbare Lektion für Sicherheitsbeamte ist einfach, aber stark: Wenn Ihr FortiGate FortiCloud SSO aktiviert hat, deaktivieren Sie es jetzt und überwachen Sie unbefugte Zugriffszeichen, bis Fortinet einen Patch veröffentlicht und überprüft, der alle Bypass-Varianten schließt.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.