圖片來源: 

ShadowServer Foundation

Fortinet軟體爆發單一簽入漏洞,網路上有近2.2萬臺設備陷入程式碼執行風險。臺灣也有快200臺。

兩周前Fortinet修補CVE-2025-59718及CVE-2025-59719二項重大漏洞。這二項漏洞為加密簽章不當驗證造成,未經身分驗證的攻擊者可發送特製的SAML訊息,繞過FortiCloud單一簽入(SSO)的身分驗證機制來執行程式碼,CVSS風險分數皆達9.8。新漏洞影響,啟用此FortiCloud單一簽入機制的FortiOS、FortiWeb、FortiProxy或是FortiSwitchManager。

在原廠修補兩個漏洞後兩日,即12月12日資安業者Arctic Wolf就觀察到閘道器FortiGate裝置遭受惡意存取攻擊。現在非營利資安研究組織ShadowServer Foundation的資料顯示潛在攻擊目標。

根據ShadowServer Foundation的數據,12月17日曝險的Fortinet設備最多曾超過2.6萬臺,截至12月19日還有21938臺。以地區而言,以美洲(7684)和亞洲(6807)最多。以國家而言,則是以美國的4579臺最多。印度的1471臺次之。而臺灣也有187臺Fortinet設備曝險。

Fortinet在早前發布的安全公告中,呼籲用戶儘速更新到最新版軟體,尚未安裝更新的用戶應先關閉FortiCloud登入。資安研究人員則建議Fortinet用戶應重設防火牆憑證,以免遭到字典攻擊破解,此外也應將防火牆、VPN裝置的管理介面存取權,限縮於少數受信任的內部使用者。

熱門新聞

Advertisement