2.2萬臺Fortinet設備存在FortiCloud SSO程式碼執行漏洞 臺灣近200臺機器仍曝險

此篇文章以Fortinet近期爆發的FortiCloud單一簽入漏洞為主軸,先把事件嚴重性拉到讀者眼前:因為「加密簽章驗證不當」,讓未經身分驗證的攻擊者得以透過特製的SAML訊息繞過身分驗證機制,進而達到程式碼執行的風險。文章特別點出這不是一般小瑕疵,而是同時涵蓋CVE-2025-59718與CVE-2025-59719兩個重大漏洞,且CVSS風險分數皆達9.8,意味著攻擊門檻與衝擊程度都被評為極高。文中也清楚界定受影響範圍,強調漏洞不是單一產品,而是「啟用FortiCloud SSO機制」的多種Fortinet系統都可能中鏢,包括FortiOS、FortiWeb、FortiProxy與FortiSwitchManager,等於把風險從「某款設備」擴大到「一整套常見企業網路邊界與管理元件」。

文章接著把時間軸與威脅情勢接上現實攻擊,指出原廠修補後僅兩天,也就是12月12日,就被資安業者Arctic Wolf觀察到FortiGate閘道器裝置遭惡意存取攻擊,凸顯漏洞修補公告並不代表危機結束,反而可能是攻擊者加速利用的起點。為了讓讀者理解曝險規模,此篇文章引用ShadowServer Foundation的掃描與統計資料,呈現網路上「可被鎖定的目標」量體:12月17日曾超過2.6萬臺,12月19日仍有21938臺處在曝險狀態。文章也把數據拆到地區與國家層級,讓風險分布更具體,例如美洲與亞洲分別達7684與6807臺,美國4579臺最多、印度1471臺次之,並點出臺灣也有187臺設備曝險,回到本地情境提醒這不是遙遠的國際新聞,而是可能就在同一個網段、同一個產業的實際風險。

文章最後把重點落在「企業現在能做什麼」,以原廠與研究人員建議收束,將防護策略化成可執行的動作。文章轉述Fortinet在安全公告中呼籲用戶儘速更新至最新版軟體,並提醒尚未更新者應先關閉FortiCloud登入,以降低被利用的機會。同時,也補上更貼近實務維運的提醒:資安研究人員建議重設防火牆憑證,以避免後續遭字典攻擊破解;另外,應把防火牆與VPN等管理介面的存取權限限縮在少數受信任的內部使用者,避免管理面暴露成為攻擊者的捷徑。整體而言,此篇文章不只告訴讀者「發生了什麼」,也用時間、數字與具體建議把「為什麼嚴重」與「如何降低風險」一併交代,讓讀者在正式閱讀前就能掌握事件全貌與行動方向。

閱讀完整文章:https://www.ithome.com.tw/news/172955

Related posts