من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

عثرت هيئة مراقبة أمن الإنترنت Shadowserver على أكثر من 25000 جهاز Fortinet مكشوفًا عبر الإنترنت مع تمكين FortiCloud SSO، وسط الهجمات المستمرة التي تستهدف ثغرة أمنية خطيرة لتجاوز المصادقة.

لاحظت Fortinet في 9 ديسمبر، عندما”https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-forticloud-sso-login-auth-bypass-flaws/” الهدف=”_blank” rel=”nofollow noopener”> تم تصحيح الخلل الأمنيتم تتبعه كـ CVE-2025-59718 (FortiOS، FortiProxy، FortiSwitchManager) وCVE-2025-59719 (FortiWeb)، أن ميزة تسجيل الدخول SSO FortiCloud الضعيفة غير ممكّنة حتى يقوم المسؤولون بتسجيل الجهاز مع خدمة دعم FortiCare الخاصة بالشركة.

مثل شركة الأمن السيبراني Arctic Wolf”https://www.bleepingcomputer.com/news/security/hackers-exploit-newly-patched-fortinet-auth-bypass-flaws/” الهدف=”_blank” rel=”nofollow noopener”> ذكرت يوم الاثنين، يتم الآن استغلال الثغرة الأمنية بشكل نشط لاختراق حسابات المسؤولين عبر عمليات تسجيل الدخول الأحادي (SSO) الضارة.

“https://www.bleepstatic.com/c/a/as-Free-Phishing-970×250.jpg” البديل=”Wiz”>

تقوم الجهات الفاعلة في مجال التهديد بإساءة استخدام هذه التقنية في المنتجات المعرضة للخطر عبر رسالة SAML ضارة للوصول على مستوى المسؤول إلى واجهة إدارة الويب وتنزيل ملفات تكوين النظام. تكشف هذه الملفات الحساسة عن واجهات يحتمل أن تكون معرضة للخطر، وكلمات مرور مجزأة قد يخترقها المهاجمون، وخدمات مواجهة الإنترنت، وتخطيطات الشبكة، وسياسات جدار الحماية.

اليوم،”https://bsky.app/profile/shadowserver.bsky.social/post/3madnyyaxbc2a” الهدف=”_blank” rel=”nofollow noopener”> قال خادم الظل إنه تتبع”https://dashboard.shadowserver.org/statistics/iot-devices/time-series/?date_range=7&vendor=fortinet&model=forticloud+sso&dataset=count&limit=100&group_by=geo&stacking=stacked” الهدف=”_blank” rel=”nofollow noopener”> أكثر من 25000 عنوان IP مع بصمة FortiCloud SSO، أكثر من 5400 في الولايات المتحدة وما يقرب من 2000 في الهند.

ومع ذلك، لا توجد حاليًا أي معلومات بشأن عدد الهجمات التي تم تأمينها ضد الهجمات التي تستغل الثغرة الأمنية CVE-2025-59718/CVE-2025-59719.

أجهزة Fortinet SSO المكشوفة عبر الإنترنت (Shadowserver)

كما أخبر باحث التهديدات في Macnica، يوتاكا سيجياما، موقع BleepingComputer أنه قام بفحصه”https://x.com/nekono_naha/status/2000956445605683273″ الهدف=”_blank” rel=”nofollow noopener”>تم إرجاع أكثر من 30.000 جهاز Fortinet مع تمكين FortiCloud SSO، والذي يعرض أيضًا واجهات إدارة الويب الضعيفة للإنترنت.

“Given how frequently FortiOS admin GUI vulnerabilities have been exploited in the past, it is surprising that this many admin interfaces remain publicly accessible,” قال سيجياما.

يوم الثلاثاء، CISA”https://www.cisa.gov/news-events/alerts/2025/12/16/cisa-adds-one-known-exploited-vulnerability-catalog” الهدف=”_blank” rel=”nofollow noopener”>أضيفت خلل في مصادقة FortiCloud SSO لتجاوزه”https://www.cisa.gov/known-exploited-vulnerabilities-catalog?search_api_fulltext=CVE-2025-59718″ الهدف=”_blank” rel=”nofollow noopener”> كتالوج نقاط الضعف المستغلة بشكل نشط، يأمر الوكالات الحكومية الأمريكية بالتصحيح في غضون أسبوع، بحلول 23 ديسمبر، وفقًا لما يفرضه القانون”https://www.cisa.gov/news-events/directives/bod-22-01-reducing-significant-risk-known-exploited-vulnerabilities” الهدف=”_blank” rel=”nofollow noopener”> التوجيه التشغيلي الملزم 22-01.

كثيرًا ما يتم استغلال الثغرات الأمنية في Fortinet من خلال مجموعات التجسس الإلكتروني أو الجرائم الإلكترونية أو برامج الفدية، وغالبًا ما تكون بمثابة نقاط ضعف يوم الصفر.

على سبيل المثال، في فبراير، فورتينت”http://www.fortinet.com/blog/psirt-blogs/importance-of-patching-an-analysis-of-the-exploitation-of-n-day-vulnerabilities” الهدف=”_blank” rel=”nofollow noopener”> تم الكشف عنها أن سيئة السمعة”https://www.bleepingcomputer.com/news/security/chinese-hackers-hid-in-us-infrastructure-network-for-5-years/” الهدف=”_blank” rel=”nofollow noopener”> مجموعة قرصنة فولت تايفون الصينية استغلال اثنين من عيوب FortiOS SSL VPN (CVE-2023-27997 وCVE-2022-42475) للباب الخلفي”https://www.bleepingcomputer.com/news/security/chinese-hackers-infect-dutch-military-network-with-malware/” الهدف=”_blank” rel=”nofollow noopener”> وزارة الدفاع الهولندية شبكة عسكرية تستخدم برامج ضارة مخصصة للوصول عن بعد من نوع طروادة (RAT).

في الآونة الأخيرة، في نوفمبر، فورتينت”https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortiweb-zero-day-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”>تم التحذير من يوم الصفر في FortiWeb (CVE-2025-58034) يجري استغلالها في البرية، بعد أسبوع واحد”https://www.bleepingcomputer.com/news/security/fortinet-confirms-silent-patch-for-fortiweb-zero-day-exploited-in-attacks/” الهدف=”_blank” rel=”nofollow noopener”>تأكيد أنها قامت بتصحيح يوم صفر آخر لـ FortiWeb (CVE-2025-64446) بصمت”https://x.com/CERTCyberdef/status/1989311517611733454″ الهدف=”_blank” rel=”nofollow noopener”> كان ذلك سوء المعاملة في هجمات واسعة النطاق.

“tines” سرك=”https://www.bleepstatic.com/c/t/tines/tines-keyhole.jpg” السابق-src=”https://www.bleepstatic.com/c/t/tines/tines-keyhole.jpg”>

قم بتفكيك صوامع IAM مثل Bitpanda وKnowBe4 وPathAI

إن تعطل IAM لا يمثل مجرد مشكلة تتعلق بتكنولوجيا المعلومات – بل يمتد التأثير عبر عملك بالكامل.

يغطي هذا الدليل العملي سبب فشل ممارسات IAM التقليدية في مواكبة المتطلبات الحديثة، وأمثلة على ذلك “good” تبدو IAM وكأنها قائمة مرجعية بسيطة لبناء استراتيجية قابلة للتطوير.

اقرأ المزيد

جوجل ترفع دعوى قضائية ضد شركة SerpApi لإلغاء نتائج البحث
يمكن للمفاعلات النووية من الجيل التالي أن تحصل على دفعة من قانون تفويض الدفاع الوطني

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل