Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel Vulnerability — Fortinet FortiAnalyzer, FortiManager, FortiOS, and FortiProxy contain an authentication bypass using an alternate path or channel that could allow an attacker with a FortiCloud account and a registered device to log into other devices registered to other accounts, if FortiCloud SSO authentication is enabled on those devices.
Fortinet products (FortiAnalyzer, FortiManager, FortiOS, FortiProxy) contain a critical authentication bypass vulnerability in FortiCloud SSO that allows attackers with valid FortiCloud accounts to access devices registered to other accounts. This vulnerability affects organizations using FortiCloud single sign-on authentication across their Fortinet infrastructure.
تسمح هذه الثغرة لمهاجم يمتلك حساب FortiCloud صحيح وجهاز مسجل بتجاوز آليات المصادقة والوصول إلى أجهزة Fortinet الأخرى المسجلة تحت حسابات مختلفة. يتطلب الاستغلال تفعيل مصادقة FortiCloud SSO على الأجهزة المستهدفة. يؤثر هذا على سرية البيانات والتحكم في الوصول عبر البنية التحتية الأمنية للمنظمة.
منتجات Fortinet (FortiAnalyzer و FortiManager و FortiOS و FortiProxy) تحتوي على ثغرة حرجة في المصادقة تسمح لمهاجمين بحسابات FortiCloud صحيحة بالوصول إلى أجهزة مسجلة لحسابات أخرى. تؤثر هذه الثغرة على المنظمات التي تستخدم مصادقة FortiCloud الموحدة عبر بنيتها التحتية.
Update all affected Fortinet products to patched versions immediately. Disable FortiCloud SSO authentication if not critical to operations and implement network segmentation to restrict access to management interfaces. Monitor FortiCloud account activities and implement multi-factor authentication for all FortiCloud accounts. Restrict access to Fortinet devices to trusted networks only.
قم بتحديث جميع منتجات Fortinet المتأثرة إلى الإصدارات المصححة فوراً. عطّل مصادقة FortiCloud SSO إذا لم تكن حرجة للعمليات وطبّق تقسيم الشبكة لتقييد الوصول إلى واجهات الإدارة. راقب أنشطة حسابات FortiCloud وطبّق المصادقة متعددة العوامل لجميع الحسابات. قيّد الوصول إلى أجهزة Fortinet للشبكات الموثوقة فقط.