Специалисты по кибербезопасности зафиксировали активную кампанию злоумышленников, нацеленную на устройства Fortinet FortiGate - популярные корпоративные фаерволы. Атаки начались примерно с 15 января 2026 года и используют обход аутентификации через Single Sign-On (SSO), что позволяет атакующим получать несанкционированный доступ и изменять настройки безопасности устройств.
Злоумышленники осуществляют входы через SSO-учётные записи без прохождения проверки, после чего создают новые административные аккаунты, расширяют доступ, в том числе VPN-права, и экспортируют конфигурации фаерволов на свои сервера. Такие конфигурационные файлы содержат критичные сетевые настройки и данные, которые могут быть использованы для последующих атак или обхода защиты.
Эксперты отмечают, что наблюдаемая активность во многом напоминает кампанию, начатую в декабре 2025 года, когда были впервые зафиксированы вредоносные SSO-входы на FortiGate после раскрытия двух критических уязвимостей Fortinet. Эти уязвимости - CVE-2025-59718 и CVE-2025-59719 - позволяют обходить аутентификацию FortiCloud SSO с помощью специально сформированных SAML-сообщений, если эта функция включена.
Хотя Fortinet выпустил обновления для устранения этих проблем, сообщения от администраторов указывают, что уязвимости частично остаются эксплуатируемыми даже на обновлённых версиях программного обеспечения, и атаки продолжаются.
На данный момент события рассматриваются как развивающаяся угроза, и поставщики средств безопасности уже внедрили правила обнаружения подобных действий, чтобы своевременно предупреждать администраторов о наличии подозрительной активности на фаерволах.
Специалисты рекомендуют немедленно проверять состояние FortiGate-устройств, отключать небезопасные функции SSO, если они включены, и оперативно применять все доступные обновления прошивок, чтобы снизить риски несанкционированного доступа и конфигурационных изменений.