Neue Angriffsroute auf FortiCloud SSO erkannt von Fortinet konnte die Authentifizierung überspringen

Veröffentlicht 4 min de lectura 146 Lesen

Fortinet hat erkannt, dass es einen neuen Angriffsvektor untersucht, mit dem die SSO-Authentifizierung auf Geräten mit FortiCloud übersprungen werden kann, auch auf Geräten, die vor kurzem aktualisiert wurden. In den letzten Tagen erkannte das Unternehmen schädliche Zugriffe, die die zuvor angewandten Korrekturen nicht auf zwei zugewiesenen Schwachstellen wie CVE-2025-59718 und CVE-2025-59719 respektierten, was darauf hindeutete, dass die Angreifer eine alternative Route gefunden haben, um Sitzungen zu authentifizieren, ohne den legitimen Fluss von SAML zu durchlaufen.

Die gemeldeten Vorfälle zeigen ein klares Muster: Eindringlinge, die sich durch den FortiCloud SSO-Mechanismus einloggen, generische Konten erstellen, um dauerhaften Zugriff zu erhalten, die Konfiguration zu ändern, um sie mit VPN zu verbinden und Firewall-Einstellungen an externe Server zu extrahieren. Die von den Forschern beobachteten Kontonamen umfassen "cloud-noc @ mail.io" und "cloud-init @ mail.io", Etiketten, die dazu dienen, die Aktivität zu verfolgen und zu überprüfen, ob ein Gerät beeinträchtigt wurde.

Neue Angriffsroute auf FortiCloud SSO erkannt von Fortinet konnte die Authentifizierung überspringen
Bild generiert mit IA.

Es ist wichtig zu verstehen, warum das ernst ist. SAML (Security Assertion Markup Language) ist ein weit verbreiteter Standard zur Delegation von Authentifizierung zwischen Identitätsanbietern und Diensten; wenn dieser Mechanismus ausfällt, kann ein Angreifer Administratoren ohne gültige Anmeldeinformationen supplantieren. Wenn Sie vertiefen wollen, wie SAML funktioniert und warum ein Misserfolg in seiner Umsetzung umfangreiche Konsequenzen haben kann, gibt es gute technische Erklärungen in der offiziellen OASIS-Dokumentation und in informativen Analysen wie Cloudflare: SAML v2.0 (OASIS) Spezifikation und praktische Erklärung von SAML von Cloudflare.

Fortinet hat eine öffentliche Analyse dieser Kampagne und die Ausbeutung des SSO veröffentlicht, dass es aktiv studiert und abmildert; sein technischer Bericht enthält die Ergebnisse und die vom Hersteller empfohlenen Zeitmaßnahmen. Sie können diese Notiz auf Ihrem offiziellen Blog sehen, um die Informationen direkt aus der Quelle zu sehen: SSO Missbrauchsanalyse in FortiOS (Fortinet). Darüber hinaus werden die damit verbundenen Schwachstellen in den CVE-Publikationslisten für die technische Referenz aufgezeichnet: CVE-2025-59718 und CVE-2025-59719.

Während Fortinet arbeitet, um den neuen Angriffsweg vollständig zu schließen, gibt es mehrere dringende Aktionen, die Organisationen mit FortiGate-Geräten ergreifen sollten. Zunächst ist es angebracht, die administrative Exposition von Geräten gegenüber dem Internet durch die Umsetzung von lokalen Zugangsrichtlinien und durch die Begrenzung der Richtung von Management-Ports zu reduzieren. Eine weitere praktische Maßnahme ist die vorübergehende Deaktivierung des FortiCloud SSO-Logins - die als admin-forticloud-sso-login- bis die Korrektur den neuen Vektor abdeckt. Es ist auch kritisch, bestehende Verwaltungskonten zu prüfen, die Anwesenheit der von Forschern beobachteten Namen zu suchen und Änderungen in VPN-Richtlinien und Konfigurationsexporten zu überprüfen, die Exfiltration anzeigen können.

Zusätzlich zu den spezifischen Maßnahmen sollten Erkennungs- und Eindämmungsmaßnahmen getroffen werden: Überprüfung von Authentifizierungs- und Systemaufzeichnungen zur Erkennung ungewöhnlicher SSO-Anmeldungen, Meldungen für die Erstellung von Verwaltungskonten und die Änderung von Fernzugriffsregeln sowie, falls die Verpflichtung bestätigt wird, die betroffenen Geräte zu isolieren und Konfigurationen aus der voreingenommenen Sicherung wiederherzustellen. Wir dürfen nicht vergessen, die allgemeine Position zu stärken: Multifaktor-Authentifizierung anwenden, wenn möglich rotieren Anmeldeinformationen und halten eine strenge Inventar und Änderungskontrolle für Edge-Geräte.

Neue Angriffsroute auf FortiCloud SSO erkannt von Fortinet konnte die Authentifizierung überspringen
Bild generiert mit IA.

Dieser Vorfall lässt auch eine breitere Lehre: Obwohl die beobachtete Ausbeutung auf FortiCloud SSO konzentriert ist, können die Fehler in SAML-Implementierungen jeden Lieferanten oder Produkt beeinflussen, das von diesem Standard für den einzelnen Login abhängt. Aus diesem Grund wird empfohlen, alle SAML-Integrationen, die eingesetzt wurden, zu überprüfen, die Möglichkeit der Behauptungen zu analysieren, Angriffe zu verbergen und Veröffentlichungen ihrer Lieferanten und Cybersicherheitsbehörden für spezifische Maßnahmen zu konsultieren.

Die Situation entwickelt sich weiter und Fortinet hat angedeutet, dass es zusätzliche Korrekturen zur Schließung der neuen erkannten Angriffsspur einsetzt. Mit den offiziellen Mitteilungen des Lieferanten und den Alarmen der öffentlichen Sicherheit zu informieren, ist der Schlüssel, schnell zu reagieren. Für technische Nachverfolgung und offizielle Empfehlungen überprüfen Sie die Aussage des Herstellers und die oben genannten CVE-Einträge.

Wenn Sie FortiGate auf Ihrem Netzwerk verwalten und keine dieser Maßnahmen getroffen haben, handeln Sie so schnell wie möglich: den administrativen Zugang aus dem Internet begrenzen, den FortiCloud SSO deaktivieren, wenn es nicht erforderlich ist und die Verpflichtungssignale überwachen. In einer Welt, in der einzigartige Authentifizierungstools an Boden gewinnen, ist die Sicherheit ihrer Implementierung so stark wie die schwächste ihrer Integration.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.