Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΗ CISA προσθέτει ευπάθεια Fortinet στον κατάλογο KEV μετά από ενεργή εκμετάλλευση

Η CISA προσθέτει ευπάθεια Fortinet στον κατάλογο KEV μετά από ενεργή εκμετάλλευση


Η CISA πρόσθεσε επίσημα το CVE-2025-59718 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV) στις 16 Δεκεμβρίου 2025.

Καθορισμός κρίσιμης προθεσμίας στις 23 Δεκεμβρίου 2025, προκειμένου οι οργανισμοί να εφαρμόσουν τα απαραίτητα μέτρα αποκατάστασης.

Αυτή η ενέργεια αντικατοπτρίζει την ενεργή εκμετάλλευση της ευπάθειας στη φύση και την άμεση απειλή που αποτελεί για τα δίκτυα επιχειρήσεων.

Η ευπάθεια επηρεάζει πολλά προϊόντα ασφαλείας Fortinet, συμπεριλαμβανομένων των FortiOS, FortiSwitchMaster, FortiProxy και FortiWeb.

Το ελάττωμα έγκειται στην ακατάλληλη επαλήθευση κρυπτογραφικών υπογραφών, επιτρέποντας στους μη επαληθευμένους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας FortiCloud Single Sign-On (SSO) μέσω ειδικά δημιουργημένων μηνυμάτων SAML.

Αυτή η ευπάθεια παράκαμψης ελέγχου ταυτότητας παρέχει μια άμεση διαδρομή για μη εξουσιοδοτημένη πρόσβαση στο δίκτυο χωρίς να απαιτεί έγκυρα διαπιστευτήρια.

Η Fortinet έχει αντιμετωπίσει αυτό το ζήτημα μέσω συμβουλών προμηθευτών, με οδηγίες στους διαχειριστές να εφαρμόζουν αμέσως όλες τις διαθέσιμες ενημερώσεις κώδικα.

Λεπτομέρεια Πληροφορίες
Αναγνωριστικό CVE CVE-2025-59718
Ταξινόμηση CWE CWE-347 (Λανθασμένη επαλήθευση της κρυπτογραφικής υπογραφής)
Τύπος ευπάθειας Παράκαμψη ελέγχου ταυτότητας μέσω SAML
Διάνυσμα επίθεσης Χωρίς έλεγχο ταυτότητας, βάσει δικτύου

Μια σχετική ευπάθεια, το CVE-2025-59719, σχετίζεται με το ίδιο υποκείμενο ζήτημα και τεκμηριώνεται στην ίδια συμβουλευτική, που απαιτεί ολοκληρωμένη ενημέρωση κώδικα στα επηρεαζόμενα συστήματα.

Η ευπάθεια ταξινομείται στο CWE-347 (Improper Verification of Cryptographic Signature), υπογραμμίζοντας τη συγκεκριμένη αδυναμία στον μηχανισμό ελέγχου ταυτότητας.

Η συμπερίληψη της CISA στον κατάλογο KEV επιβάλλει τη συμμόρφωση με τις ομοσπονδιακές οδηγίες ασφαλείας, ιδιαίτερα για τις υπηρεσίες που εκμεταλλεύονται υπηρεσίες cloud.

Οι οργανισμοί πρέπει να ακολουθούν τις ισχύουσες οδηγίες BOD 22-01 κατά την εφαρμογή λύσεων Fortinet που βασίζονται σε cloud.

Για περιβάλλοντα όπου οι ενημερώσεις κώδικα δεν μπορούν να αναπτυχθούν αμέσως, η CISA συνιστά τη διακοπή της χρήσης του προϊόντος έως ότου είναι διαθέσιμα και επαληθευμένα μέτρα μετριασμού.

Το χρονοδιάγραμμα αυτού Προσθήκη KEV είναι σημαντική, καθώς η ενεργή εκμετάλλευση υποδηλώνει ότι οι φορείς απειλών χρησιμοποιούν ήδη αυτήν την ευπάθεια σε επιχειρησιακές επιθέσεις.

Ωστόσο, η τρέχουσα αξιολόγηση της CISA δεν συνδέει οριστικά την ευπάθεια με εκστρατείες ransomware, αν και αυτή η ταξινόμηση μπορεί να εξελίσσεται καθώς αναπτύσσεται η ευφυΐα απειλών.

Οι ομάδες ασφαλείας θα πρέπει να δώσουν προτεραιότητα στην αποκατάσταση του CVE-2025-59718 εντός των κύκλων διαχείρισης ενημερώσεων κώδικα. Ιδιαίτερα για συσκευές ασφαλείας αιχμής και τείχη προστασίας εφαρμογών ιστού που ενδέχεται να εκτεθούν απευθείας στο διαδίκτυο.

Οι οργανισμοί που εκτελούν επηρεαζόμενα προϊόντα Fortinet θα πρέπει να ελέγχουν αμέσως το απόθεμα ανάπτυξης τους.

Και ξεκινήστε διαδικασίες επείγουσας επιδιόρθωσης πριν από την προθεσμία της 23ης Δεκεμβρίου για να διατηρήσετε τη συμμόρφωση και να αποτρέψετε την εισβολή στο δίκτυο χωρίς διαπιστευτήρια.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -