新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Fortinet FortiGate 雙漏洞公開僅三天即遭攻擊 駭客偽造 SAML 訊息竊取防火牆配置
2025 / 12 / 18
編輯部
Fortinet 產品近日爆發兩個重大身份驗證繞過漏洞,漏洞公開後僅三天便遭駭客積極利用。資安業者 Arctic Wolf 於 12 月 12 日觀察到攻擊者針對 FortiGate 防火牆發動惡意單一登入(SSO)攻擊,成功繞過驗證後竊取設備配置檔案。美國網路安全暨基礎設施安全局(CISA)已於 12 月 16 日將其中一個漏洞列入已知遭濫用漏洞(KEV)清單,要求於 12 月 23 日前完成修補。
漏洞揭露與攻擊時序
Fortinet 於 12 月 9 日公開 CVE-2025-59718 與 CVE-2025-59719 兩個漏洞,兩者 CVSS 評分皆高達 9.8 分,屬於重大風險等級。CVE-2025-59718 影響 FortiOS、FortiProxy 及 FortiSwitchManager,CVE-2025-59719 則影響 FortiWeb 網頁應用程式防火牆。
Arctic Wolf 指出,該公司在漏洞公開後僅三天,便於 12 月 12 日偵測到針對 FortiGate 設備的在野攻擊活動。攻擊來源 IP 位址涵蓋多家主機代管業者,包括 The Constant Company、BL Networks 及 Kaopu Cloud HK Limited,地理位置分布於德國、美國及亞洲地區。
Arctic Wolf 表示,目前攻擊活動仍處於初期階段,受影響的監控網路比例相對有限,且攻擊行為呈現機會主義(Opportunistic)特徵,尚無法歸因於特定威脅組織。
攻擊手法解析
兩個漏洞的根本原因皆源自 「SAML 訊息加密簽章驗證不當(Improper Verification of Cryptographic Signature)」。
SAML(Security Assertion Markup Language,安全斷言標記語言)是一種用於實現單一登入的標準協定,可讓使用者透過一次身份驗證即可存取多個系統。其運作原理類似「數位通行證」,當身份提供者(Identity Provider)驗證使用者身份後,會發送一份經數位簽章的 SAML Assertion給服務提供者,證明該使用者已通過驗證。
此次漏洞的問題在於,當 FortiCloud SSO 功能啟用時,系統未能正確驗證 SAML 訊息的數位簽章。攻擊者可透過發送特製的 SAML 回應訊息,偽造一份假的「通行證」,欺騙系統授予未經授權的存取權限,無需有效憑證即可繞過身份驗證。
根據 Arctic Wolf 觀察,
攻擊者主要鎖定管理員帳戶進行惡意 SSO 登入。成功取得管理權限後,攻擊者透過圖形化管理介面將設備配置檔案匯出至發動攻擊的同一 IP 位址。
配置檔案的外洩風險不容小覷。這些檔案可能包含網路拓撲架構、對外服務清單、防火牆政策、路由表,以及雜湊處理後的密碼。Arctic Wolf 警告,儘管密碼經過雜湊處理,威脅行為者仍可透過離線破解手法還原密碼,尤其當密碼強度不足或容易遭受字典攻擊時風險更高。
FortiCloud SSO 自動啟用成隱憂
值得注意的是,FortiCloud SSO 功能在原廠預設狀態下為關閉。然而,當
管理員透過圖形化介面將設備註冊至 FortiCare 客戶支援服務時,除非手動關閉註冊頁面中的「Allow administrative login using FortiCloud SSO」選項,否則該功能將自動啟用。
這項設計可能導致許多企業在不知情的情況下暴露於攻擊風險中。
Fortinet 已針對受影響產品釋出修補程式,建議企業儘速更新至以下版本:FortiOS 7.6.4、7.4.9、7.2.12、7.0.18 或更新版本;FortiProxy 7.6.4、7.4.11、7.2.15、7.0.22 或更新版本;FortiSwitchManager 7.2.7、7.0.6 或更新版本;FortiWeb 8.0.1、7.6.5、7.4.10 或更新版本。FortiOS 6.4、FortiWeb 7.0 及 FortiWeb 7.2 版本不受影響。
無法立即更新的組織,應暫時關閉 FortiCloud SSO 登入功能作為緩解措施,可透過「System → Settings → Allow administrative login using FortiCloud SSO」設定為關閉。此外,Arctic Wolf 建議將防火牆與 VPN 設備的管理介面存取權限限制於受信任的內部網路。
若發現符合此次攻擊活動特徵的入侵跡象,企業應假設儲存於外洩配置檔案中的雜湊憑證已遭洩露,並立即重設相關密碼。
SAML
KEV
SSO
最新活動
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
2026.04.21
SEMI E187 半導體設備資安合規實踐研討會
2026.04.23
大世科南區【 IT 轉型實務研討會-解決人力困境與架構現代化】
看更多活動
大家都在看
Fortinet FortiClient EMS 重大 SQL 注入漏洞已遭攻擊利用,企業應立即修補
Progress Software 發布 Flowmon 13:強化效能、 AI 驅動資安與網路洞察力,超前因應新興威脅
【實錄】2026必須關注的資安大趨勢
DeepLoad 惡意軟體結合 ClickFix 竊取憑證;Apple 推 macOS 新機制防堵
Jamf 擴展 Jamf Mobile Forensics 功能 加快行動裝置鑑識研究、簡化進階威脅分析
資安人科技網
文章推薦
Fortinet 緊急修補 FortiClient EMS 零日漏洞 兩週內第二個重大漏洞遭攻擊利用
Medusa 勒索軟體 24 小時內完成全攻擊流程! 微軟示警 Storm-1175 有零日漏洞攻擊能力
Claude Code 外洩爆雙重危機:51萬行原始碼曝光、偽造儲存庫散布竊資程式