<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>FortiOS &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/fortios/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Tue, 23 Dec 2025 11:55:46 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>FortiOS &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</title>
		<link>https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 23 Dec 2025 13:00:15 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[CISA]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[FortiOS]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[кібератаки]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=161798</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23135513/forti-501160887.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/">Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</a></p>
<p>Shadowserver виявила понад 25,000 пристроїв Fortinet з FortiCloud SSO, уразливих до критичної загрози CVE-2025-59718/59719. CISA дала 7 днів на патч.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/">Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23135513/forti-501160887.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/">Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</a></p>
<p>Організація Shadowserver, що відстежує безпеку інтернету, виявила понад 25 тисяч пристроїв Fortinet з увімкненою функцією FortiCloud SSO, які залишаються доступними онлайн на тлі активних атак, що експлуатують критичну вразливість обходу автентифікації.<span id="more-161798"></span></p>
<h2>Активна експлуатація критичної вразливості</h2>
<p>9 грудня компанія Fortinet випустила патч для усунення вразливостей CVE-2025-59718 (FortiOS, FortiProxy, FortiSwitchManager) та CVE-2025-59719 (FortiWeb). Виробник зазначив, що вразлива функція входу через FortiCloud SSO не активується до моменту реєстрації пристрою в сервісі підтримки FortiCare.</p>
<p>У понеділок компанія з кібербезпеки Arctic Wolf <a href="https://www.bleepingcomputer.com/news/security/hackers-exploit-newly-patched-fortinet-auth-bypass-flaws/" target="_blank" rel="noopener">повідомила</a>, що вразливість активно експлуатується для компрометації адміністративних облікових записів через шкідливі запити єдиного входу (SSO).</p>
<h2>Як працює атака</h2>
<p>Зловмисники використовують цю вразливість у незахищених продуктах, надсилаючи спеціально сформоване SAML-повідомлення для отримання адміністративного доступу до вебінтерфейсу управління та завантаження файлів конфігурації системи. Ці конфіденційні файли розкривають потенційно вразливі інтерфейси, хешовані паролі (які зловмисники можуть розшифрувати), сервіси з доступом до інтернету, мережеву топологію та політики міжмережевого екрану.</p>
<h2>Масштаб проблеми: понад 25 тисяч відкритих пристроїв</h2>
<p>Сьогодні Shadowserver повідомила про відстежування понад <a href="https://dashboard.shadowserver.org/statistics/iot-devices/time-series/?date_range=7&amp;vendor=fortinet&amp;model=forticloud+sso&amp;dataset=count&amp;limit=100&amp;group_by=geo&amp;stacking=stacked" target="_blank" rel="noopener">25 тисяч IP-адрес</a> з активним FortiCloud SSO — понад 5400 у США та майже 2000 в Індії. Проте наразі немає інформації про те, скільки з них захищені від атак, що експлуатують вразливості CVE-2025-59718 та CVE-2025-59719.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure.webp"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-161808 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-1024x492.webp" alt="fortinet sso online exposure" width="1024" height="492" title="Понад 25,000 пристроїв Fortinet під загрозою віддалених атак 1" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-1024x492.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-300x144.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-768x369.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-1536x737.webp 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-860x413.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure-1320x634.webp 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/12/23134738/fortinet-sso-online-exposure.webp 1600w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Дослідник загроз компанії Macnica Ютака Сейяма повідомив виданню BleepingComputer, що його сканування виявило понад 30 тисяч пристроїв Fortinet з увімкненим FortiCloud SSO, які також мають відкритий доступ до вебінтерфейсів управління.</p>
<p>«Враховуючи, як часто вразливості адміністративного GUI FortiOS експлуатувалися раніше, дивує, що стільки адміністративних інтерфейсів досі залишаються загальнодоступними», — зазначив Сейяма.</p>
<h2>CISA вимагає термінового патчу</h2>
<p>У вівторок Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало вразливість обходу автентифікації FortiCloud SSO до свого <a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog?search_api_fulltext=CVE-2025-59718" target="_blank" rel="noopener">каталогу</a> активно експлуатованих вразливостей. Федеральні агентства США зобов&#8217;язані встановити патч протягом тижня — до 23 грудня, відповідно до Обов&#8217;язкової оперативної директиви 22-01.</p>
<h2>Fortinet у фокусі кіберзлочинців</h2>
<p>Вразливості Fortinet регулярно експлуатуються групами кібершпигунства, кіберзлочинності та програм-вимагачів, часто як zero-day вразливості.</p>
<p>Наприклад, у лютому Fortinet повідомив, що відома китайська хакерська група Volt Typhoon експлуатувала дві вразливості FortiOS SSL VPN (CVE-2023-27997 та CVE-2022-42475) для встановлення бекдору в військову мережу Міністерства оборони Нідерландів, використовуючи спеціальне шкідливе ПЗ віддаленого доступу Coathanger.</p>
<p>Нещодавно, у листопаді, Fortinet попередив про zero-day вразливість FortiWeb (CVE-2025-58034), яка експлуатується в реальних умовах. Це сталося через тиждень після підтвердження компанією, що вона мовчки виправила іншу zero-day вразливість FortiWeb (CVE-2025-64446), яка використовувалася в масштабних атаках.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-fortinet-forticloud-sso/">Понад 25,000 пристроїв Fortinet під загрозою віддалених атак</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/12/23135513/forti-501160887.jpeg" />	</item>
	</channel>
</rss>
