- SentinelOne relata que explorou falhas do FortiGate NGFW no início de 2026
- Três bugs críticos (CVE-2025-59718, -59719, -2026-24858) permitiram acesso e persistência do administrador
- Patches emitidos pela Fortinet; as empresas foram solicitadas a alternar credenciais, aplicar controles robustos e monitorar o movimento lateral
No início deste ano, os cibercriminosos exploraram três vulnerabilidades no FortiGate Next-Generation Firewall (NGFW) para estabelecer persistência e mover-se lateralmente pela rede. Todos os ataques registrados foram interrompidos antes que danos significativos fossem causados, e o FortiGate emitiu patches para mitigar o risco.
Entre dezembro de 2025 e fevereiro de 2026, os pesquisadores de segurança do SentinelOne observaram vários ataques explorando três vulnerabilidades diferentes. Os dois primeiros são seguidos como CVE-2025-59718 e CVE-2025-59719 (pontuação de gravidade 9,8/10), ambos baseados na verificação inadequada de assinaturas criptográficas. Eles permitem que invasores não autenticados enviem um token SAML criado e, assim, obtenham acesso administrativo aos dispositivos FortiGate sem credenciais válidas.
O terceiro segue como CVE-2026-24858, também com pontuação de gravidade 9,8/10 (crítico). O início de 2026 foi usado como dia zero, permitindo que invasores fizessem login em dispositivos FortiGate usando uma conta completamente diferente.
O artigo continua abaixo
Respondendo às notícias
CVE-2025-59718 foi adicionado ao catálogo de vulnerabilidades exploradas conhecidas (KEV) da CISA no final de janeiro de 2026.
Em resposta aos relatórios, a Fortinet primeiro descontinuou o FortiCloud SSO, após o que lançou um patch de firmware. SentinelOne acrescentou que além de aplicar o patch, as empresas devem tomar diversas medidas para proteger sua infraestrutura. Isso inclui a rotação de todas as credenciais LDAP e AD associadas aos dispositivos FortiGate (especialmente se houver suspeita de comprometimento), aplicação de fortes controles de acesso de administrador, substituição de credenciais fracas e padrão para dispositivos de borda de rede e monitoramento da criação de contas administrativas locais não autorizadas.
Por fim, as empresas devem auditar as configurações do mS-DS-MachineAccountQuota para limitar a adesão de estações de trabalho não autorizadas ao domínio e garantir que a telemetria EDR em servidores adjacentes ao NGFW seja ativamente monitorada.
A Fortinet é um conhecido fabricante de equipamentos de rede empresarial e, como tal, é alvo frequente de cibercriminosos. Normalmente, os firewalls estão entre as primeiras linhas de defesa, por isso as organizações são aconselhadas a aplicar patches com cuidado.
Através Notícias sobre segurança cibernética
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também











