1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Firewall icone de plataforma

Parece inacreditável, mas é a realidade da segurança informática: mais de 10 mil firewalls da Fortinet permanecem expostas online e vulneráveis a uma falha crítica descoberta há cinco anos. A vulnerabilidade em questão permite que atacantes contornem a autenticação de dois fatores (2FA), deixando as redes empresariais escancaradas a intrusões.

A Fortinet lançou as correções para esta falha (identificada como CVE-2020-12812) em julho de 2020, com as versões FortiOS 6.4.1, 6.2.4 e 6.0.10. Na altura, a empresa aconselhou os administradores que não pudessem atualizar imediatamente os sistemas a desativarem a sensibilidade a maiúsculas/minúsculas nos nomes de utilizador para mitigar o risco. No entanto, anos depois, a adesão às correções parece estar longe do ideal.

Uma porta aberta para o cibercrime

Esta vulnerabilidade de autenticação inadequada, classificada com uma gravidade de 9.8 em 10, reside na implementação do SSL VPN da FortiGate. O erro permite que um atacante inicie sessão em firewalls não atualizadas sem que lhe seja solicitado o segundo fator de autenticação (FortiToken), bastando para isso alterar a capitalização das letras no nome de utilizador (por exemplo, escrever "Admin" em vez de "admin").

Na semana passada, a própria Fortinet alertou os clientes de que os piratas informáticos continuam a explorar ativamente a CVE-2020-12812, visando especificamente firewalls com configurações vulneráveis que requerem o LDAP (Lightweight Directory Access Protocol) ativado. Segundo a organização Shadowserver, dedicada à monitorização da segurança na Internet, existem atualmente mais de 10.000 destes dispositivos expostos, com uma grande concentração nos Estados Unidos.

Um histórico de exploração persistente

O problema não é novo para as autoridades. Já em abril de 2021, a CISA e o FBI emitiram alertas sobre grupos de hackers patrocinados por estados que visavam instâncias do FortiOS, utilizando exploits para múltiplas vulnerabilidades, incluindo esta falha específica no 2FA. Sete meses mais tarde, a CISA adicionou a CVE-2020-12812 à sua lista de vulnerabilidades exploradas conhecidas, associando-a a ataques de ransomware e ordenando às agências federais norte-americanas que protegessem os seus sistemas até maio de 2022.

A persistência desta falha insere-se num cenário mais vasto onde as vulnerabilidades da Fortinet são frequentemente alvo de exploração, muitas vezes como "zero-day". Ainda em dezembro de 2025, a Arctic Wolf avisou que agentes de ameaças estavam a abusar de uma falha crítica de autenticação (CVE-2025-59718) para sequestrar contas de administrador. Além disso, em fevereiro de 2025, foi revelado que o grupo chinês Volt Typhoon utilizou falhas no FortiOS para infiltrar uma rede militar do Ministério da Defesa holandês.

A recomendação mantém-se urgente: os administradores de sistemas devem verificar as suas configurações e aplicar as atualizações de segurança pendentes imediatamente, conforme detalhado pela Fortinet.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech