Fortinet SSO-kwetsbaarheid actief misbruikt
Fortinet heeft recent een nieuwe kwetsbaarheid bekendgemaakt waarbij Single Sign-On (SSO) authenticatie kan worden omzeild op verschillende FortiOS-platformen.
De kwetsbaarheid wordt actief misbruikt door kwaadwillende partijen.
Concreet laat dit toe dat ongeauthenticeerde aanvallers admin-toegang verkrijgen via een gemanipuleerde SAML-login, op voorwaarde dat FortiCloud SSO is ingeschakeld en de beheerinterface publiek bereikbaar is.
Hoewel Fortinet werkt aan een structurele fix, is het belangrijk om nu al de juiste beschermende maatregelen te nemen.
Snelle links 🔗:
1. Wie loopt risico?
Je loopt verhoogd risico als:
- je een FortiGate / FortiOS-gebaseerd platform gebruikt
- de beheerinterface publiek toegankelijk is (WAN)
- FortiCloud SSO of een andere SAML-SSO-integratie actief staat
2. Wat betekent dit voor ConXioN-klanten?
Ben je klant bij ConXioN?
Dan volgen we dit actief voor je op.
In onze standaard FortiGate-configuraties hanteren we al beveiligingsprincipes die het risico op dit type aanval sterk beperken.
Heb je toch nog vragen, kan je contact opnemen via onze supportdesk.
3. Geen klant? Dit kan je vandaag al doen
Gebruik je Fortinet maar ben je geen ConXioN klant? Dan raden we aan om onmiddellijk onderstaande stappen te nemen:
- Schakel de beheerinterface uit op de WAN-zijde
- Beperk admin-toegang tot strikt noodzakelijke IP-adressen
- Schakel FortiCloud SSO tijdelijk uit
- Controleer op verdachte admin-accounts en logins
- Upgrade zodra Fortinet een niet-kwetsbare versie beschikbaar stelt
4. Meer info?
Wie meer details wil, kan terecht via onderstaande links.
Gerelateerde artikelen
Hulp nodig of advies?
Onze experts staan voor je klaar om je te begeleiden en te adviseren.