Fortinet waarschuwt voor twee kritieke kwetsbaarheden in verschillende producten waardoor aanvallers de authenticatie van systemen kunnen omzeilen om hier zo toegang toe te krijgen. De beveiligingslekken (CVE-2025-59718 en CVE-2025-59719) bevinden zich in FortiOS, FortiProxy, FortiSwitchManager en FortiWeb. Volgens Fortinet wordt een cryptografische handtekening bij gebruik van de FortiCloud SSO login niet goed gecontroleerd. Via een speciaal geprepareerde SAML message kan een aanvaller de FortiCloud SSO login authenticatie omzeilen, als deze feature op het systeem staat ingeschakeld. Via de FortiCloud SSO login kunnen gebruikers via één set inloggegevens op verschillende Fortinet-producten inloggen.
"De kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om toegang te krijgen tot de systemen door gebruik te maken van verschillende technieken, waaronder het omzeilen van FortiCloud SSO-login authenticatie via speciaal vervaardigde SAML-berichten, het behouden van actieve SSLVPN-sessies ondanks een wachtwoordwijziging, en het uitvoeren van ongeautoriseerde operaties via vervalste HTTP- of HTTPS-verzoeken. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige API-gegevens en andere netwerkbronnen", zo laat het Nationaal Cyber Security Centrum (NCSC) weten.
De impact van de twee kwetsbaarheden is op een schaal van 1 tot en met 10 beoordeeld met een 9.1. Fortinet merkt op dat de FortiCloud SSO login feature niet standaard staat ingeschakeld. Er zijn beveiligingsupdates beschikbaar gesteld om het probleem te verhelpen. Organisaties krijgen van Fortinet het advies om de FortiCloud login feature, totdat de update op het systeem is geïnstalleerd, uit te schakelen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.