Fortinet обнаружена критическая уязвимость аутентификации

30 января, 2026, 17:56

В продуктах Fortinet выявлена уязвимость высокой степени риска, позволяющая обойти аутентификацию FortiCloud SSO. Как сообщают эксперты УЦСБ SOC, удалённый злоумышленник с собственным аккаунтом FortiCloud и одним зарегистрированным устройством может получить административный доступ к устройствам других организаций, не проходя проверку подлинности.

Уязвимость CVE-2026-24858 с оценкой CVSSv3: 9.8 относится к типу Authentication Bypass Using an Alternate Path or Channel и затрагивает реализацию единого входа через FortiCloud. На 28 января 2026 года уязвимость уже эксплуатируется в реальных атаках в качестве 0-day.

Под удар попали несколько линеек продуктов в определённых версиях. В список уязвимого ПО, как сообщили в Fortinet, входят FortiOS (7.0.0–7.0.18, 7.2.0–7.2.12, 7.4.0–7.4.10, 7.6.0–7.6.5), FortiManager (7.0.0–7.0.15, 7.2.0–7.2.11, 7.4.0–7.4.9, 7.6.0–7.6.5), FortiAnalyzer (7.0.0–7.0.15, 7.2.0–7.2.11, 7.4.0–7.4.9, 7.6.0–7.6.5), FortiProxy (7.0.0–7.0.22, 7.2.0–7.2.15, 7.4.0–7.4.12, 7.6.0–7.6.4), а также FortiWeb (7.4.0–7.4.11, 7.6.0–7.6.6, 8.0.0–8.0.3).

Для устранения угрозы рекомендуется обновить ПО до актуальных исправленных версий, предоставленных вендором. Как дополнительно отмечается, вход через FortiCloud SSO для устройств с уязвимыми версиями уже заблокирован на стороне Fortinet, поэтому отключать эту функцию вручную не обязательно.

Тем не менее, при необходимости администраторы могут отключить возможность входа через FortiCloud SSO. На FortiOS и FortiProxy для этого нужно в системных настройках перевести соответствующую опцию в положение «Off» или выполнить команду в CLI. В FortiManager и FortiAnalyzer отключение выполняется в настройках SAML SSO или также через командную строку.