
- Dua kelemahan tanda tangan SAML yang kritis (CVE‑2025‑59718/59719) memungkinkan penyerang melewati SSO di beberapa produk Fortinet
- Eksploitasi dimulai pada 12 Desember, dengan penyusup menarik file konfigurasi yang mengekspos tata letak jaringan dan kata sandi yang di-hash
- Fortinet mendesak untuk menonaktifkan login FortiCloud dan segera meningkatkan ke versi patch yang terdaftar
Dua kerentanan kritis baru telah ditemukan pada produk Fortinet, dan karena kerentanan tersebut disalahgunakan secara aktif, baik perusahaan maupun peneliti keamanan mendesak pengguna untuk meningkatkan ke versi terbaru sesegera mungkin.
Dalam penasihat keamanan yang baru dirilis (melalui BleepingComputer), Fortinet mengatakan menemukan bug bypass otentikasi SSO di FortiOS, FortiProxy, dan FortiSwitchManager, yang disebabkan oleh verifikasi tanda tangan kriptografi yang tidak tepat dalam pesan SAML.
Akibatnya, pelaku ancaman dapat mengirimkan pernyataan SAML perusak yang berbahaya dan masuk tanpa kredensial yang tepat.
Menonaktifkan login FortiCloud
Bug tersebut dilacak sebagai CVE-2025-59718, dan diberi skor tingkat keparahan 9,8/10 (kritis). Ini mempengaruhi beberapa versi produk:
FortiOS 7.6.0 hingga 7.6.3,
7.4.0 hingga 7.4.8,
7.2.0 hingga 7.2.1,
7.0.0 hingga 7.0.17,
FortiProxy 7.6.0 hingga 7.6.3,
7.4.0 hingga 7.4.10,
7.2.0 hingga 7.2.14,
7.0.0 hingga 7.0.21
FortiSwitchManager 7.2.0 hingga 7.2.6,
7.0.0 hingga 7.0.5
Kerentanan kedua juga merupakan bypass otentikasi SSO, tapi kali ini di FortiWeb. Ini berasal dari bug serupa dengan validasi tanda tangan kriptografi pesan SAML. Yang ini dilacak sebagai CVE-2025-59719 dan juga memiliki skor tingkat keparahan 9,8/10 (kritis).
Versi yang terpengaruh meliputi:
8.0.0
7.6.0 hingga 7.5.4,
7.4.0 hingga 7.4.9.
Pada saat yang sama, peneliti keamanan Arctic Wolf mengatakan penjahat dunia maya mulai mengeksploitasi bug tersebut pada 12 Desember dan menggunakannya untuk mengunduh file konfigurasi sistem. Itu memungkinkan mereka untuk mengekspos tata letak jaringan, peralatan yang terhubung ke internet, firewall pengaturan, dan bahkan mungkin kata sandi yang di-hash.
Untuk bertahan dari gangguan tersebut, Fortinet menyarankan admin yang menjalankan versi rentan menonaktifkan fitur login FortiCloud, dan meningkatkan ke versi yang lebih bersih sesegera mungkin, termasuk yang berikut ini:
FortiOS 7.6.4+, 7.4.9+, 7.2.12+, dan 7.0.18+
FortiProxy 7.6.4+, 7.4.11+, 7.2.15+, 7.0.22+
FortiSwitchManager 7.2.7+, 7.0.6+
FortiWeb 8.0.1+, 7.6.5+, 7.4.10+
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



