Fortinet waarschuwt voor actief aangevallen lek in FortiOS en andere producten
In dit artikel:
Fortinet waarschuwt dat een actief misbruikte kritieke kwetsbaarheid (CVE-2026-24858) in FortiOS en aanverwante producten aanvallers kan toelaten systemen over te nemen via FortiCloud SSO. Met een FortiCloud-account en een geregistreerd apparaat kan een aanvaller inloggen op andere apparaten die aan andere accounts gekoppeld zijn, mits FortiCloud SSO voor die apparaten is ingeschakeld. FortiOS draait op netwerkapparaten zoals firewalls en switches.
Fortinet ontdekte twee malafide FortiCloud-accounts die de kwetsbaarheid misbruikten; deze accounts zijn op 22 januari uitgeschakeld. Op 26 januari schakelde Fortinet FortiCloud SSO tijdelijk uit en herstelde de dienst op 27 januari, maar alleen voor apparaten met een gepatchte versie — klanten moeten producten updaten om SSO weer te gebruiken. CVE-2026-24858 treft onder meer FortiAnalyzer, FortiManager, FortiOS en FortiProxy; voor sommige versies zijn updates beschikbaar, voor andere nog niet. Fortinet onderzoekt of ook FortiWeb en FortiSwitch Manager kwetsbaar zijn en publiceerde Indicators of Compromise om organisaties te controleren. CISA beval overheidsinstanties de updates uiterlijk 30 januari te installeren. Advies: patch zo snel mogelijk, controleer IOCs en overweeg SSO tijdelijk uit te schakelen.