CVE-2025-59718

Fortinet Multiple Products

Critical Alert

Дата обнаружения

2025-12-16

Официальное описание (CISA)

Fortinet FortiOS, FortiSwitchMaster, FortiProxy, and FortiWeb contain an improper verification of cryptographic signature vulnerability that may allow an unauthenticated attacker to bypass the FortiCloud SSO login authentication via a crafted SAML message. Please be aware that CVE-2025-59719 pertains to the same problem and is mentioned in the same vendor advisory. Ensure to apply all patches mentioned in the advisory.

🤖
AI Security Analysis & Fix

Анализ

Уязвимость CVE-2025-59718 представляет собой риск для продуктов Fortinet, включая FortiOS, FortiSwitchMaster, FortiProxy и FortiWeb, из-за неправильной верификации криптографических подписей. Это может позволить неавторизованному злоумышленнику обойти аутентификацию входа в систему FortiCloud SSO через поддельное сообщение SAML. Уязвимость может быть использована для несанкционированного доступа к системам, что представляет значительный риск безопасности.

Устранение

Для устранения уязвимости CVE-2025-59718 необходимо применить последние патчи безопасности, выпущенные компанией Fortinet. Конкретные версии патчей и команды обновления могут варьироваться в зависимости от продукта и текущей версии программного обеспечения. Обычно обновление включает в себя следующие шаги: - Проверка текущей версии программного обеспечения на устройстве. - Загрузка последнего патча безопасности с официального сайта Fortinet. - Применение патча с помощью команды:

exec update-now

или аналогичной команды, в зависимости от продукта и его версии. - Перезагрузка устройства для применения обновлений:

exec reboot

Важно следовать инструкциям производителя для каждого конкретного продукта и версии, чтобы обеспечить правильное и безопасное обновление.

Временные меры

Если применение патча невозможно, можно принять временные меры для снижения риска: - Настройка брандмауэра веб-приложений (WAF) для фильтрации подозрительных запросов SAML. - Отключение модуля FortiCloud SSO до тех пор, пока патч не будет применен. - Усиление мониторинга сетевого трафика и системных журналов для раннего обнаружения потенциальных атак. - Ограничение доступа к системам, уязвимым для атаки, через сегментацию сети и строгие политики доступа.

# Пример команды для отключения модуля FortiCloud SSO
config user saml
    set status disable
end

Эти меры не заменяют полное устранение уязвимости с помощью официальных патчей, но могут служить временным решением для снижения риска до тех пор, пока патч не будет применен.