بحث
فورتينت تؤكد: ثغرة خطيرة تتجاوز التحديثات الأمنية الأخيرة
الأمن السيبراني #فورتينت #أمن_سيبراني

فورتينت تؤكد: ثغرة خطيرة تتجاوز التحديثات الأمنية الأخيرة

منذ ساعتين 3 مشاهدة 0 تعليق 1 دقائق قراءة
3 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

بعد أيام من تقارير لمسؤولين تقنيين تفيد بتعرض جدران الحماية الخاصة بهم للاختراق رغم تحديثها بالكامل، أكدت شركة فورتينت (Fortinet) أنها تعمل حالياً على معالجة شاملة لثغرة خطيرة تتعلق بتجاوز المصادقة في خدمة FortiCloud SSO، وهي ثغرة كان يُفترض أن يتم إصلاحها منذ أوائل ديسمبر الماضي.

يأتي هذا التأكيد بعد موجة من البلاغات التي أفاد فيها عملاء فورتينت بأن جهات تهديد تستغل تجاوزاً للتحديث الأمني الخاص بالثغرة (CVE-2025-59718) لاختراق الأجهزة المحمية بالكامل.

هجمات آلية وسرقة للإعدادات

أوضحت شركة الأمن السيبراني Arctic Wolf أن الحملة الهجومية بدأت في 15 يناير، حيث يقوم المهاجمون بإنشاء حسابات ذات وصول عبر الشبكة الافتراضية الخاصة (VPN) وسرقة إعدادات جدار الحماية في غضون ثوانٍ، فيما يبدو أنها هجمات آلية. وأشارت الشركة إلى أن هذه الهجمات تشبه إلى حد كبير الحوادث التي تم توثيقها في ديسمبر عقب الكشف الأولي عن الثغرة.

وقد شارك العملاء المتأثرون سجلات تظهر أن المهاجمين قاموا بإنشاء مستخدمين إداريين (Admin Users) بعد تسجيل دخول عبر الـ SSO من البريد الإلكتروني cloud-init@mail.io وعنوان IP 104.28.244.114، وهي مؤشرات تتطابق مع ما رصدته Arctic Wolf وما أكدته فورتينت لاحقاً.

اعتراف رسمي وتحذير من مسار هجوم جديد

وفي تعليق رسمي، صرح كارل وندسور، رئيس أمن المعلومات (CISO) في فورتينت: "في الساعات الأربع والعشرين الماضية، حددنا عدداً من الحالات حيث تم استغلال الثغرة في أجهزة تمت ترقيتها بالكامل إلى أحدث إصدار وقت الهجوم، مما يشير إلى مسار هجوم جديد".

وأضاف وندسور أن فريق أمن المنتجات في الشركة حدد المشكلة ويعمل على إصلاح لمعالجة هذا الخلل، مشيراً إلى أنه سيتم إصدار نشرة أمنية بمجرد توفر تفاصيل الإصلاح والجدول الزمني. ونوه إلى أنه على الرغم من ملاحظة استغلال FortiCloud SSO فقط في الوقت الحالي، إلا أن هذه المشكلة قد تنطبق على جميع تطبيقات SAML SSO.

خطوات الحماية العاجلة

لحين إصدار فورتينت حلاً جذرياً لثغرة CVE-2025-59718، ينصح الخبراء باتباع الخطوات التالية فوراً:

  • تقييد الوصول الإداري: تطبيق سياسة (local-in policy) تحدد عناوين IP المسموح لها بالوصول إلى الواجهات الإدارية للأجهزة.
  • تعطيل FortiCloud SSO: يجب على المسؤولين إيقاف هذه الميزة عبر الانتقال إلى System -> Settings -> Switch وإلغاء تفعيل خيار "Allow administrative login using FortiCloud SSO".
  • تدوير بيانات الاعتماد: في حال اكتشاف أي مؤشرات اختراق، يجب التعامل مع النظام على أنه مخترق، وتغيير جميع كلمات المرور (بما في ذلك حسابات LDAP/AD)، واستعادة الإعدادات من نسخة احتياطية نظيفة وموثوقة.

الجدير بالذكر أن منظمة Shadowserver تراقب حالياً ما يقرب من 11,000 جهاز فورتينت مكشوف عبر الإنترنت مع تفعيل ميزة FortiCloud SSO، كما أضافت وكالة الأمن السيبراني الأمريكية (CISA) هذه الثغرة إلى قائمة الثغرات المستغلة بنشاط منذ منتصف ديسمبر.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!