Alerta de segurança: campanha automatizada altera FortiGate através de FortiCloud SSO e expõe configurações críticas

Publicada 5 min de lectura 205 leituras

Um novo episódio inquietante no universo da cibersegurança pulou à luz: pesquisadores da assinatura Arctic Wolf detectaram em meados de janeiro de 2026 uma campanha automatizada que está mudando configurações de corta-fogo Fortinet FortiGate sem autorização. De acordo com a análise publicada pela empresa, os atacantes aproveitaram falhas no fluxo de login único (SSO) ligado ao FortiCloud para acessar consoles administrativos e exfiltrar arquivos de configuração.

A mecânica técnica que permite esta intrusão apoia-se em mensagens SAML manipuladas para sortear a autenticação quando a funcionalidade de SSO de FortiCloud está ativada em dispositivos afetados. Arctic Wolf identifica que as famílias de produtos atingidas incluem FortiOS, FortiWeb, FortiProxy e FortiSwitchManager, e liga esta atividade com vulnerabilidades já catalogadas no ecossistema Fortinet. No seu relatório, pode ler-se uma análise detalhada dos sinais observados e da sequência de ações do atacante: relatório do Arctic Wolf.

Alerta de segurança: campanha automatizada altera FortiGate através de FortiCloud SSO e expõe configurações críticas
Imagem gerada com IA.

Os pesquisadores descrevem um padrão repetitivo: inícios de sessão SSO contra uma conta suspeita denominada cloud- init@ mail.io a partir de um conjunto específico de endereços IP, e depois a exportação dos ficheiros de configuração via a interface gráfica para esses mesmos endereços. Os endereços apontados por Arctic Wolf incluem 104.28.244.115, 104.28.212.114, 217.119.139.50 e 37.1.209.19. Além dessa conta inicial, os atacantes criam contas secundárias com nomes genéricos — por exemplo secadmin, itadmin, support, backup, remoteadmin ou audit — com a aparente intenção de manter acesso persistente ao dispositivo.

Uma característica que os analistas destacam é a velocidade: todos os eventos relevantes acontecem em questão de segundos, o que sugere que a operação está automatizada. Essa automação facilita que o atacante faça mudanças de configuração para conferir acesso VPN às contas criadas e, em alguns casos, baixe a configuração completa do corta-fogo. É importante salientar que um ficheiro de configuração de um dispositivo de segurança normalmente contém regras, rotas, certificados e, por vezes, credenciais ou referências a segredos que um adversário pode reutilizar para se mover lateralmente numa rede ou manter acesso prolongado.

A publicação do Arctic Wolf chega ao mesmo tempo que usuários em fóruns públicos relatam comportamentos anormais. Em um tópico do Reddit, vários administradores de Fortinet comentam o início da sessão SSO maliciosos em equipamentos com sistemas transdérmicos aplicados, e um dos participantes afirma que uma equipe de desenvolvimento de Fortinet confirmou problemas persistentes na versão 7.4.10. O Reddit pode ser consultado aqui: no Reddit. Entretanto, Fortinet mantém o seu portal de avisos de segurança e documentação de produto onde são publicados adesivos e recomendações oficiais: Fortinet Security Advisories e Documentação técnica de Fortinet.

Embora a confirmação oficial e os adesivos definitivos dependem do fabricante, o Arctic Wolf e outros especialistas já propuseram medidas de mitigação imediatas. As acções mais urgentes incluem a desactivação da opção que permite o início de sessão administrativa via FortiCloud SSO nos equipamentos afetados ( admin-forticloud-sso-login), rever a lista de administradores locais para detectar contas desconhecidas, exportar e analisar os registos de acesso e as exportações de configuração, e limitar o acesso às interfaces de gestão por listas de controlo de acesso ou túneis administrativos a partir de endereços IP de confiança.

É fundamental agir rapidamente, mas com método: desativar a funcionalidade vulnerável reduz a superfície de exposição, mas não substitui um processo de verificação integral. Depois de desativar o SSO, todas as mudanças recentes, verificar integridade e confiança de certificados, forçar a mudança de senhas e chaves afetadas, e cercar as contas recém- criadas. Os equipamentos de resposta devem procurar sinais de movimentos laterais ou de criação de portas traseiras adicionais, uma vez que a exposição de arquivos de configuração pode ter fornecido ao atacante mais informações para lidar com o ambiente.

Alerta de segurança: campanha automatizada altera FortiGate através de FortiCloud SSO e expõe configurações críticas
Imagem gerada com IA.

Para quem gerencia FortiGate e outros produtos da família Fortinet, a recomendação prática a curto prazo é seguir as indicações dos provedores de segurança e atualizar à versão que Fortinet publica oficialmente para corrigir as vulnerabilidades subjacentes. Entretanto, é prudente aplicar controlos compensatórios: restringir o acesso administrativo, monitorar exportações e downloads de configuração, e manter um registro dos endereços IP desde que os acessos são produzidos. Se você precisa de uma referência sobre por que as vulnerabilidades em fluxos SAML podem ser críticas, você pode consultar material técnico sobre SAML e seus vetores de abuso na comunidade de segurança: Documentação do OWASP sobre SAML.

A situação é um lembrete de que os mecanismos de conveniência como o SSO na nuvem trazem benefícios operacionais, mas também riscos se não forem combinados com controles de endurecimento e supervisão contínua. As equipas de segurança e operações devem assumir que as tentativas automatizadas de exploração continuarão até que sejam aplicadas atenuações definitivas, e organizar as suas respostas em consequência: encerramento de vectores, auditoria forense e implantação de sistemas oficiais quando disponíveis.

Continuará a evolução do incidente e das publicações oficiais de Fortinet e dos centros de resposta para atualizar qualquer recomendação. Entretanto, você pode ler a análise do Arctic Wolf e verificar os guias e avisos de Fortinet nos links citados acima.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.