Fortinet-Benachrichtigung: automatisierte Angreifer eluieren den CVE-2025-59718 Patch und Angriff FortiCloud SSO

Veröffentlicht 4 min de lectura 166 Lesen

Das von den Antwortteams und den Unternehmen, die die Kampagne untersucht haben, beschriebene Szenario ist direkt und schnell. Laut öffentlichen Berichten von Industriefirmen, Mitte Januar, anomale Zugriffe, einschließlich der Erstellung von Verwaltungskonten mit VPN-Zugang und die Exfiltration von Konfigurationen der betreffenden Ausrüstung in Sekunden begann zu erkennen. Durch die Geschwindigkeit und Gleichmäßigkeit dieser Eingriffe denken Sie an einen automatisierten Prozess, der einen neuen Angriffsweg nutzt oder eine Möglichkeit, die vorherige Korrektur zu zeichnen.

Fortinet hat öffentlich bestätigt, dass die in den letzten Wochen beobachtete Aktivität den im Dezember dokumentierten Betrieben entspricht und dass das Unternehmen daran arbeitet, den für die neuen Intrusionen verantwortlichen Vektor vollständig zu identifizieren und zu beheben. In seiner technischen Anmerkung zum Missbrauch von SSO in FortiOS ( siehe Kommunikation von Fortinet) das Unternehmen erkennt an, dass, obwohl der bekannte Betrieb bisher FortiCloud SSO betroffen hat, das zugrunde liegende Problem mit der SAML SSO-Implementierung im Allgemeinen zusammenhängt.

Fortinet-Benachrichtigung: automatisierte Angreifer eluieren den CVE-2025-59718 Patch und Angriff FortiCloud SSO
Bild generiert mit IA.

Die Zeichen, die gemeinsame Kunden und Analysten haben, helfen, einen Teil des Angriffs wieder aufzubauen: In mehreren Zugriffsaufzeichnungen wird festgestellt, dass die Verwaltungskonten nach einem SSO-Login aus der Cloud-init @ Mail erstellt wurden. io-Mail-Adresse und von der IP 104.28.244.114, Übereinstimmungen, die auch von der Sicherheitsfirma identifiziert wurden, die Beobachtungen über die Kampagne veröffentlichte. Fortinet hat seinerseits Verpflichtungsindikatoren aufgelistet, die für die Suche nach Beweisen auf potenziell betroffenen Geräten verwendet werden können ( siehe IOCs geteilt von Fortinet)

Um die Belichtung zu vergrößern, hält die Shadowserver-Überwachungsgruppe ein Team-Tracking mit FortiCloud SSO im Internet frei und ihr Board zeigt rund 11.000 öffentlich zugängliche Geräte mit diesem aktivierten Service ( Shadowserver Panel) Diese Figur erklärt, warum die Hinzufügung der CVE-2025-59718 auf die Liste der aktiv genutzten Schwachstellen der US-Agentur CISA dringende Maßnahmen generierte: Am 16. Dezember hat die CISA diesen Ausfall in ihren Katalog aufgenommen und Bundesagenturen beauftragt, Patches im zeitgebundenen Bereich anzuwenden ( CISA-Anweisung, Eintritt in den Katalog)

In diesem Zusammenhang sind die praktischen Empfehlungen klar und dringend. Fortinet hat vorgeschlagen, den administrativen Zugang aus dem Internet zu begrenzen, indem eine lokale Politik angewendet wird, die IP-Adressen, die zur Verwaltung von Geräten zugelassen sind, einschränkt; offizielle Dokumentation erklärt, wie diese Richtlinie in FortiGate umgesetzt werden soll ( mehr Informationen zur lokalen Politik) Darüber hinaus berät das Unternehmen bei der endgültigen Korrektur, die Möglichkeit zu deaktivieren, sich verwaltungsmäßig mit FortiCloud SSO in Systemeinstellungen einzuloggen und jede Verlobungsspur in den Datensätzen zu überprüfen.

Wenn bei der Überprüfung der Maschinen die mit dieser Kampagne verbundenen Verpflichtungsindikatoren gefunden werden, ist die operative Empfehlung, das Gerät und seine Konfiguration als engagiert zu behandeln: alle relevanten Anmeldeinformationen ändern, einschließlich LDAP / AD-Konten, die freigelegt wurden, und die Konfiguration aus einem als sauber bezeichneten Backup wiederherzustellen. Fortinet hat technische Schritte und Ressourcen in seiner Gemeinde veröffentlicht, um die Antwort zu leiten ( Vorschläge in der Fortinet-Community anzeigen)

Fortinet-Benachrichtigung: automatisierte Angreifer eluieren den CVE-2025-59718 Patch und Angriff FortiCloud SSO
Bild generiert mit IA.

Darüber hinaus gibt es zwei Lektionen, die interniert werden sollten. Die erste ist, dass zentralisierte Authentifizierungslösungen wie SAML / SSO, die Komfort und Kontrolle bieten, auch das Risiko konzentrieren: Eine Schwachstelle in dieser Kette von Vertrauen kann einen breiten und schnellen Zugriff auf einen Angreifer geben. Die zweite ist, dass die Anwendung eines Patches nicht gewährleistet, dass die Exposition verschwunden ist; es gibt immer Fälle, in denen alternative Betriebswege entstehen oder die Korrektur keine unvorhergesehenen Szenarien abdeckt. Daher bleiben in kritischen Umgebungen, tiefgreifende Verteidigungsmaßnahmen - Zugriffssegmentierung, IP Whitelisting für Administration, kontinuierliche log Monitoring und Restauration von sauberer Backup - unerlässlich.

Wenn Sie Fortinet in einem Business-Netzwerk verwalten, ist es angebracht, sofort zu handeln: Überprüfen Sie die Konfiguration von FortiCloud SSO, überprüfen Sie kürzlichen Zugriff, wenden Sie Internet-Management-Blöcke und bereiten Sie Antwortpläne, die die Rotation von Anmeldeinformationen und sichere Restauration umfassen. Viele dieser Anweisungen sind in den offiziellen Quellen in diesem Artikel aufgeführt; Überprüfung und folgen Sie ihnen deutlich reduziert die Wahrscheinlichkeit eines ähnlichen Eindringens.

Die Situation entwickelt sich noch, und sowohl Sicherheitsanbieter als auch Hersteller werden weiterhin technische Updates veröffentlichen. Um Sie auf dem neuesten Stand zu halten und Informationen zu vergleichen, überprüfen Sie die Veröffentlichungen der Hersteller und Warnungen von Organismen wie CISA, sowie Berichte von Reaktionsfirmen, die bösartige Aktivität auf dem Gebiet überwachen. In einer Umgebung, in der Angriffe schnell automatisiert und verbreitet werden, sind aktive Prävention und Früherkennung die beste Verteidigung.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.