CVE-2026-24858: FortiOS SSO Zero-Day Explorado em Ambiente Real

CVE-2026-24858: FortiOS SSO Zero-Day Explorado em Ambiente Real

Daryna Olyniychuk
Daryna Olyniychuk Líder da Equipe de Marketing linkedin icon Seguir

Add to my AI research

O ano de 2026 começou com uma avalanche de vulnerabilidades zero-day, causando uma ameaça para os defensores cibernéticos. Logo após a vulnerabilidade zero-day do Microsoft Office (CVE-2026-21509) e uma falha crítica em produtos Cisco (CVE-2026-20045) que foram repetidamente exploradas em ataques em liberdade, a Fortinet revelou outro problema sério, atraindo imediatamente a atenção de atores de ameaça.

Identificado como CVE‑2026‑24858, a falha do FortiCloud SSO permite que atacantes com uma conta FortiCloud e um dispositivo registrado possam contornar a autenticação e obter acesso a outros dispositivos associados a contas diferentes sempre que o SSO está ativado.

No geral, o Relatório DBIR de Investigações de Violações de Dados da Verizon 2025 destaca um aumento de 34% na exploração de vulnerabilidades, representando 20% de todas as violações do ano passado. Notavelmente, o tempo médio para vulnerabilidades serem massivamente exploradas está diminuindo, tornando zero-days uma nova normalidade à medida que explorações em larga escala frequentemente surgem antes da data oficial de publicação do CVE.

Junte-se à Plataforma SOC Prime, o maior hub mundial de Inteligência de Detecção, fornecendo um pipeline completo, da detecção de ameaças à simulação, para melhorar suas operações SOC e defender proativamente contra APTs, campanhas de exploração e ameaças cibernéticas avançadas. Clique em Explorar Detecções para acessar uma coleção curada e rica em contexto de regras de detecção que abordam a exploração de vulnerabilidades, filtradas pelas tags CVE relevantes.

Explorar Detecções

Todas as regras estão mapeadas para o último framework MITRE ATT&CK® v18.1 e são compatíveis com múltiplas plataformas SIEM, EDR e Data Lake. Além disso, cada regra é enriquecida com ampla metadata, incluindo CTI referências, fluxos de ataque, configurações de auditoria e mais.

Os defensores cibernéticos também podem usar Uncoder AI para potencializar seus fluxos de trabalho de engenharia de detecção. Transforme relatórios de ameaças brutos em regras de comportamento acionáveis, teste sua lógica de detecção, mapeie fluxos de ataque, transforme IOCs em consultas de caça ou traduza instantaneamente código de detecção entre idiomas, com o apoio do poder da IA e da profunda expertise em cibersegurança em cada etapa.

Análise de CVE-2026-24858

No final de janeiro de 2026, a Fortinet divulgou CVE‑2026‑24858, uma falha crítica no FortiOS, FortiManager e FortiAnalyzer que permite que atacantes contornem o login único do FortiCloud (SSO) e acessem dispositivos vinculados a outras contas. A vulnerabilidade utiliza um caminho ou canal alternativo, criando um risco para qualquer sistema onde o SSO está ativo.

O FortiCloud SSO não é automaticamente ativado em novos dispositivos, mas pode ser ativado quando administradores registram hardware no FortiCare via GUI. A menos que a alternância de registro para ‘Permitir login administrativo usando FortiCloud SSO’ seja desativada manualmente, o SSO se torna ativo, o que pode expor dispositivos à exploração.

A vulnerabilidade foi ativamente visada em campo por pelo menos duas contas FortiCloud maliciosas, que foram bloqueadas em 22 de janeiro de 2026. Para reduzir o risco, a Fortinet suspendeu temporariamente o SSO do FortiCloud em 26 de janeiro e o restaurou no dia seguinte apenas em dispositivos que haviam sido corrigidos. Os usuários são fortemente aconselhados a atualizar seu firmware para a versão mais recente para continuar usando a autenticação SSO com segurança. FortiWeb e FortiSwitch Manager também estão sendo avaliados quanto a preocupações de segurança relacionadas.

Essa divulgação segue uma série de ataques nos quais atores de ameaça desconhecidos abusaram de um “novo caminho de ataque” para contornar a autenticação do SSO do FortiCloud sem credenciais. Em 20 de janeiro de 2026, múltiplos clientes da Fortinet relataram que atacantes haviam obtido acesso aos seus firewalls FortiGate e criado novas contas de administrador local, apesar dos sistemas estarem executando as atualizações mais recentes do FortiOS. Esses dispositivos já haviam corrigido CVE‑2025‑59718 e CVE‑2025‑59719, vulnerabilidades anteriores que permitiam a evasão do SSO através de mensagens SAML especialmente elaboradas em dispositivos expostos à internet. A Fortinet confirmou que essas recentes violações foram causadas pela recém-descoberta CVE‑2026‑24858, sublinhando o risco contínuo de evasão de autenticação em dispositivos com SSO do FortiCloud ativado.

Devido à sua natureza crítica, CVE‑2026‑24858 foi atribuída uma pontuação CVSS de 9.4 e incluída no catálogo de Vulnerabilidades Conhecidas Exploradas da CISA, com a remediação exigida para todas as agências do Federal Civilian Executive Branch (FCEB) até 30 de janeiro de 2026.

A Fortinet recomenda fortemente que todos os usuários afetados atualizem imediatamente seus dispositivos FortiOS, FortiManager e FortiAnalyzer para as versões mais recentes corrigidas e sigam os passos de mitigação descritos no aviso. Além disso, as equipes SOC podem fortalecer suas defesas aproveitando a Plataforma de Inteligência de Detecção Nativa de AI da SOC Prime, que fornece acesso ao maior e mais atualizado repositório de conteúdo de detecção. A plataforma permite que as equipes integrem um pipeline completo, da detecção à simulação, orquestrem fluxos de trabalho usando linguagem natural e naveguem pelo cenário de ameaças em constante evolução, enquanto aprimoram a segurança em escala.

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles