1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

Forticloud logo

Imaginem o pesadelo de qualquer administrador de sistemas: aplicar rigorosamente todas as atualizações de segurança recomendadas pelo fabricante e, dias depois, descobrir que a rede foi comprometida na mesma. Infelizmente, esta é a realidade atual para vários clientes da Fortinet. A empresa confirmou que uma vulnerabilidade crítica, que se pensava estar resolvida desde o início de dezembro, está a ser explorada ativamente através de um novo método que contorna a correção anterior.

A situação é particularmente grave porque afeta dispositivos que estavam supostamente protegidos. Os piratas informáticos encontraram uma forma de "saltar" a barreira de segurança implementada para a falha identificada como CVE-2025-59718, relacionada com a autenticação SSO (Single Sign-On) na plataforma FortiCloud.

Uma nova via de ataque

Os primeiros sinais de alarme soaram na quarta-feira, quando a empresa de cibersegurança Arctic Wolf reportou uma nova campanha de intrusões automatizadas que começou a 15 de janeiro. Nestes ataques, os criminosos conseguem criar contas com acesso VPN e roubar as configurações das firewalls em questão de segundos. O método é assustadoramente semelhante aos incidentes registados em dezembro, mas agora afeta sistemas que já tinham recebido a atualização de segurança.

A confirmação oficial chegou pouco depois, conforme detalhado no blog oficial da equipa de segurança da marca. Carl Windsor, o CISO da empresa, admitiu que foram identificados casos em que a exploração ocorreu em dispositivos totalmente atualizados para a versão mais recente disponível no momento do ataque. Isto sugere inequivocamente que os atacantes descobriram um novo caminho para explorar a mesma vulnerabilidade.

Os registos partilhados pelas vítimas revelam um padrão consistente: a criação de utilizadores administradores ocorre imediatamente após um login via SSO com o endereço de email cloud-init[@]mail.io, originário do endereço IP 104.28.244[.]114. Estes indicadores de compromisso coincidem tanto com as observações da Arctic Wolf como com os dados internos do fabricante.

O que fazer agora?

Enquanto os engenheiros trabalham numa correção definitiva para tapar este novo buraco, a recomendação oficial é drástica: não confiem apenas na atualização de software. A empresa aconselha vivamente os administradores a restringirem o acesso administrativo aos dispositivos de rede via Internet, aplicando políticas locais que limitem os endereços IP autorizados a aceder às interfaces de gestão.

Mais importante ainda, é crucial desativar a funcionalidade de SSO da FortiCloud. Os administradores devem navegar até às definições do sistema e desligar a opção que permite o login administrativo através deste serviço. Esta é, por agora, a única forma garantida de travar esta falha específica.

Para quem detetar os indicadores de compromisso mencionados, as notícias não são boas: o sistema deve ser considerado totalmente comprometido. A solução passa por rodar todas as credenciais (incluindo contas LDAP/AD) e restaurar a configuração a partir de uma cópia de segurança limpa e conhecida. Com o Shadowserver a rastrear quase 11.000 dispositivos ainda expostos online com o SSO ativo, a corrida para proteger estas redes é mais urgente do que nunca.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech