Fortinet Multiple Products Improper Verification of Cryptographic Signature Vulnerability — Fortinet FortiOS, FortiSwitchMaster, FortiProxy, and FortiWeb contain an improper verification of cryptographic signature vulnerability that may allow an unauthenticated attacker to bypass the FortiCloud SSO login authentication via a crafted SAML message. Please be aware that CVE-2025-59719 pertains to the same problem and is mentioned in the same vendor advisory. Ensure to apply all patches mentioned in the advisory.
Fortinet multiple products contain an improper cryptographic signature verification vulnerability allowing unauthenticated attackers to bypass FortiCloud SSO authentication via crafted SAML messages. This critical vulnerability affects FortiOS, FortiSwitchMaster, FortiProxy, and FortiWeb with a CVSS score of 9.0.
تحتوي منتجات Fortinet على ثغرة في التحقق من التوقيع التشفيري للرسائل SAML المستخدمة في مصادقة FortiCloud SSO. يمكن للمهاجمين غير المصرحين استغلال هذه الثغرة لتجاوز آليات المصادقة عن طريق إرسال رسائل SAML مزيفة. تؤثر الثغرة على عدة منتجات Fortinet الحرجة بما في ذلك جدران الحماية والمحاولات.
منتجات Fortinet المتعددة تحتوي على ثغرة في التحقق من التوقيع التشفيري غير الصحيح مما يسمح للمهاجمين غير المصرحين بتجاوز مصادقة FortiCloud SSO عبر رسائل SAML مصنوعة. تؤثر هذه الثغرة الحرجة على FortiOS و FortiSwitchMaster و FortiProxy و FortiWeb برقم CVSS 9.0.
Immediately apply all security patches provided by Fortinet for affected products (FortiOS, FortiSwitchMaster, FortiProxy, FortiWeb). Disable FortiCloud SSO temporarily if patches cannot be applied immediately. Implement network segmentation to restrict access to affected systems. Monitor authentication logs for suspicious SAML messages and failed login attempts. Verify SAML message integrity through additional validation mechanisms. Also apply patches for CVE-2025-59719 as mentioned in the vendor advisory.
طبق فوراً جميع تصحيحات الأمان المقدمة من Fortinet للمنتجات المتأثرة. عطل FortiCloud SSO مؤقتاً إذا لم يكن من الممكن تطبيق التصحيحات فوراً. طبق تقسيم الشبكة لتقييد الوصول للأنظمة المتأثرة. راقب سجلات المصادقة للرسائل المريبة. تحقق من سلامة رسائل SAML من خلال آليات التحقق الإضافية. طبق أيضاً تصحيحات CVE-2025-59719.