Personalizar preferências de consentimento
Usamos cookies para ajudá-lo a navegar com eficiência e executar determinadas funções. Você encontrará informações detalhadas sobre todos os cookies em cada categoria de consentimento abaixo.

Os cookies categorizados como "Necessários" são armazenados no seu navegador, pois são essenciais para permitir as funcionalidades básicas do site.

Também usamos cookies de terceiros que nos ajudam a analisar como você usa este site, armazena suas preferências e fornece conteúdo e anúncios relevantes para você. Estes cookies só serão armazenados no seu navegador com o seu consentimento prévio.

Você pode optar por habilitar ou desabilitar alguns ou todos esses cookies, mas desabilitar alguns deles pode afetar sua experiência de navegação.
Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

16 3623.0004 contato@bs4it.com.br

Recentemente, foi identificada uma vulnerabilidade crítica de bypass de autenticação (CWE-288) que afeta as versões do FortiOS e do FortiProxy. Essa falha permite que invasores remotos obtenham privilégios de superadministrador por meio de solicitações elaboradas ao módulo websocket do Node.js. Além disso, relatos indicam que essa vulnerabilidade no FortiOS e FortiProxy está sendo ativamente explorada, o que eleva ainda mais o nível de urgência para sua correção.

Versões Afetadas pela Vulnerabilidade no FortiOS e FortiProxy

Confira abaixo as versões impactadas e os passos recomendados para correção:

  • FortiOS 7.0 (7.0.0 a 7.0.16): Atualize para 7.0.17 ou superior.
  • FortiProxy 7.2 (7.2.0 a 7.2.12): Atualize para 7.2.13 ou superior.
  • FortiProxy 7.0 (7.0.0 a 7.0.19): Atualize para 7.0.20 ou superior.
  • No entanto, outras versões, como FortiOS 7.6, 7.4, 6.4 e FortiProxy 7.6, 7.4, 2.0, não são afetadas.

Você pode consultar a ferramenta de atualização oficial para obter orientação detalhada: Fortinet Upgrade Tool. Por isso, é altamente recomendável verificar a versão em uso o quanto antes.

Indicadores de Comprometimento (IoCs) da Vulnerabilidade no FortiOS e FortiProxy

Além disso, é essencial ficar atento a logs que indiquem atividades suspeitas relacionadas à vulnerabilidade no FortiOS e FortiProxy, como:

  • Login de administradores com IPs aleatórios.
type="event" subtype="system" level="information" logdesc="Login de administrador bem-sucedido"
user="admin" srcip=1.1.1.1 action="login" status="success"
  • Criação de contas de administrador com nomes gerados aleatoriamente.
type="event" subtype="system" logdesc="Object attribute configured"
user="admin" action="Add" msg="Add system.admin vOcep"
  • IPs frequentemente associados a ataques:
  • 45.55.158.47
  • 87.249.138.47
  • 155.133.4.175

⚠ Atenção: Esses IPs são gerados arbitrariamente pelos invasores e não devem ser usados diretamente para bloqueio. Portanto, é fundamental complementar a análise com outras evidências técnicas.

Soluções Alternativas para a Vulnerabilidade no FortiOS e FortiProxy

Enquanto isso, caso a atualização imediata não seja possível, considere as seguintes medidas de mitigação para minimizar os riscos associados à vulnerabilidade no FortiOS e FortiProxy:

  1. Desative o acesso HTTP/HTTPS à interface administrativa.
  2. Restrinja o acesso à interface administrativa por IP:
    • Crie grupos de endereços permitidos.
    • Configure políticas locais para limitar o acesso com base nesses grupos.

Além disso, essas ações devem ser realizadas em conjunto com o monitoramento contínuo da rede.

Boas Práticas Adicionais

Adicionalmente, recomenda-se adotar boas práticas que aumentem a segurança da infraestrutura de forma geral:

  • Utilize nomes de usuário de administrador não padrão e difíceis de adivinhar.
  • Garanta que todos os usuários da GUI tenham configurações de trusthost ou políticas locais bem definidas.

Consequentemente, essas medidas reduzem significativamente a superfície de ataque.

Nossa Equipe Está Pronta para Ajudar!

Por fim, não espere que a vulnerabilidade se torne uma porta de entrada para ataques mais sérios. Estamos à disposição para auxiliá-lo com a atualização de sistemas, implementação de medidas de mitigação e monitoramento contínuo. Com isso, sua infraestrutura estará mais protegida contra essa e outras ameaças.

📩 Fale com nossos especialistas hoje mesmo!