{"id":23095,"date":"2025-09-18T08:00:00","date_gmt":"2025-09-18T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23095"},"modified":"2025-08-19T12:41:18","modified_gmt":"2025-08-19T15:41:18","slug":"ataques-exploram-fortinet-ssl-vpn","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/09\/exploits\/ataques-exploram-fortinet-ssl-vpn\/","title":{"rendered":"Ataques exploram Fortinet SSL VPN"},"content":{"rendered":"\n<article class=\"text-token-text-primary w-full focus:outline-none scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]\" dir=\"auto\" tabindex=\"-1\" data-turn-id=\"f30b9563-9e10-49d9-95df-121c1321833b\" data-testid=\"conversation-turn-32\" data-scroll-anchor=\"false\" data-turn=\"assistant\">\n<div class=\"text-base my-auto mx-auto [--thread-content-margin:--spacing(4)] @[37rem]:[--thread-content-margin:--spacing(6)] @[72rem]:[--thread-content-margin:--spacing(16)] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:32rem] @[34rem]:[--thread-content-max-width:40rem] @[64rem]:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\" tabindex=\"-1\">\n<div class=\"flex max-w-full flex-col grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-5\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"a82a322e-80fc-4f18-a699-76a2f662d1ca\" data-message-model-slug=\"gpt-5-thinking\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[3px]\">\n<div class=\"markdown prose dark:prose-invert w-full break-words light markdown-new-styling\">\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"669\"><strong data-start=\"0\" data-end=\"93\">Ataques coordenados exploram Fortinet SSL VPN: o que mudou, por que importa e como reagir<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"669\">Pesquisadores de intelig\u00eancia de amea\u00e7as identificaram, em 3 de agosto de 2025, um salto repentino e anormal no volume de tentativas de for\u00e7a-bruta contra Fortinet SSL VPN, com mais de 780 endere\u00e7os IP distintos participando da ofensiva em um \u00fanico dia. Longe de ser \u201cru\u00eddo\u201d de internet, o padr\u00e3o observado indica coordena\u00e7\u00e3o, foco e inten\u00e7\u00e3o clara de acesso inicial a redes corporativas por meio de credenciais fracas ou reaproveitadas \u2014 um vetor historicamente eficiente para movimenta\u00e7\u00e3o lateral e implanta\u00e7\u00e3o de payloads em escala.<\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"669\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"671\" data-end=\"1435\"><strong data-start=\"671\" data-end=\"743\">Anatomia da campanha: duas ondas, duas assinaturas e mudan\u00e7a de alvo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"671\" data-end=\"1435\">A telemetria mostra duas fases bem delimitadas. A primeira, iniciada em 3 de agosto, manteve uma assinatura TCP persistente e mirou endpoints Fortinet SSL VPN (perfil FortiOS). A segunda, a partir de 5 de agosto, surgiu como pico concentrado, com assinatura TCP e fingerprint de cliente diferentes \u2014 e, crucialmente, passou a sondar o servi\u00e7o FGFM do FortiManager, sem abandonar os marcadores t\u00edpicos de for\u00e7a-bruta a SSL VPN. Essa pivotagem amplia o raio de impacto: comprometer o FortiManager pode permitir empurrar pol\u00edticas maliciosas para diversos appliances simultaneamente, transformando um \u00fanico sucesso de brute-force numa viola\u00e7\u00e3o sist\u00eamica.<\/p>\n<p style=\"text-align: justify;\" data-start=\"671\" data-end=\"1435\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1437\" data-end=\"2138\"><strong data-start=\"1437\" data-end=\"1530\">Infraestrutura e origem do tr\u00e1fego: disfarce residencial e pistas de reuso de ferramentas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1437\" data-end=\"2138\">Parte do tr\u00e1fego correlacionado foi associado a endere\u00e7os residenciais (ex.: blocos de ISP nos EUA), o que aponta para uso de proxies residenciais, roteadores comprometidos ou at\u00e9 testes em ambientes dom\u00e9sticos para ofuscar a origem real e burlar listas de reputa\u00e7\u00e3o. T\u00e9cnicas de fingerprinting (como JA4+) ajudaram a ligar picos de agosto a atividades anteriores, sugerindo reuso de toolchains e infraestrutura entre ondas. Para defesa, esse detalhe \u00e9 vital: bloquear apenas IPs \u201cdatacenter\u201d n\u00e3o basta quando o advers\u00e1rio se mistura com tr\u00e1fego residencial leg\u00edtimo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1437\" data-end=\"2138\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2140\" data-end=\"2695\"><strong data-start=\"2140\" data-end=\"2213\">Sinais precoces de crise: por que picos de for\u00e7a-bruta antecedem CVEs<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2140\" data-end=\"2695\">Dados hist\u00f3ricos apresentados pelos pesquisadores indicam que surtos desse tipo frequentemente precedem a divulga\u00e7\u00e3o de novas vulnerabilidades do mesmo fabricante \u2014 com correla\u00e7\u00e3o de poucas semanas. Ainda que n\u00e3o confirmem um zero-day, tais picos funcionam como alerta operacional: equipes devem acelerar valida\u00e7\u00f5es de postura, revis\u00e3o de exposi\u00e7\u00e3o e endurecimento de controles antes que uma explora\u00e7\u00e3o mais sofisticada apare\u00e7a no horizonte.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2140\" data-end=\"2695\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2697\" data-end=\"3317\"><strong data-start=\"2697\" data-end=\"2779\">Impacto potencial: do acesso inicial ao efeito domin\u00f3 no gerenciamento central<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2697\" data-end=\"3317\">Com VPNs, um simples par \u201cusu\u00e1rio\/senha\u201d v\u00e1lido pode abrir portas para AD, sistemas cr\u00edticos e dados sens\u00edveis; quando o alvo inclui FortiManager, o risco escala \u2014 pol\u00edticas de firewall podem ser alteradas, atualiza\u00e7\u00f5es maliciosas empurradas e regras de IPS\/IDS manipuladas para encobrir rastros. Esse encadeamento transforma credenciais fracas em incidente de alto impacto, especialmente em redes com autentica\u00e7\u00e3o fraca, segmenta\u00e7\u00e3o insuficiente e aus\u00eancia de verifica\u00e7\u00e3o cont\u00ednua de integridade.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2697\" data-end=\"3317\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3319\" data-end=\"3976\"><strong data-start=\"3319\" data-end=\"3388\">Detec\u00e7\u00e3o e resposta: telemetria que importa e armadilhas a evitar<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3319\" data-end=\"3976\">Para reduzir o tempo de detec\u00e7\u00e3o, priorize correla\u00e7\u00f5es entre: (1) picos de falhas de login em portas\/URLs de VPN; (2) fingerprints de cliente\/timers de handshake at\u00edpicos; (3) tentativas sequenciais de credenciais provenientes de IPs distintos num curto intervalo; e (4) conex\u00f5es subsequentes com eleva\u00e7\u00e3o de privil\u00e9gios ou acessos ao FortiManager. Evite a armadilha de tratar ataques bloqueados como \u201cin\u00f3cuos\u201d: mesmo sem sucesso, eles sinalizam campanhas em evolu\u00e7\u00e3o e ajudam a construir listas de bloqueio e regras comportamentais mais precisas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3319\" data-end=\"3976\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3978\" data-end=\"4653\"><strong data-start=\"3978\" data-end=\"4044\">Higiene de credenciais e superf\u00edcie de ataque: endurecer agora<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3978\" data-end=\"4653\">Medidas pr\u00e1ticas imediatas incluem exigir MFA resistente a phishing em todos os acessos remotos; bloquear origens fora da geografia de neg\u00f3cio (geo-fencing) e aplicar listas de IPs maliciosos compartilhadas pela comunidade; limitar tentativas e impor back-off exponencial; desabilitar contas inativas; integrar VPN\/SSO ao provedor corporativo com pol\u00edticas de senha robustas e verifica\u00e7\u00e3o de \u201cimpossible travel\u201d. Reduza a superf\u00edcie: exponha apenas o estritamente necess\u00e1rio, proteja FortiManager por bastion\/VPN interna, e imponha ACLs e certificados mutuais no FGFM.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3978\" data-end=\"4653\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4655\" data-end=\"5347\"><strong data-start=\"4655\" data-end=\"4727\">Hardening e resili\u00eancia: prepare-se para o pior, opere para o melhor<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4655\" data-end=\"5347\">Implemente segmenta\u00e7\u00e3o de rede com pol\u00edticas \u201cdefault-deny\u201d; registre tudo (VPN, AAA, administra\u00e7\u00e3o de appliances) em um SIEM com detec\u00e7\u00f5es espec\u00edficas para comportamento de brute-force e varia\u00e7\u00f5es de fingerprint; automatize resposta (bloqueio de IP, desafio adicional de autentica\u00e7\u00e3o, quarentena de sess\u00e3o) quando gatilhos definidos dispararem; e mantenha runbooks para cen\u00e1rios de \u201ccompromisso de credenciais\u201d e \u201ccompromisso de gerenciador\u201d. Paralelamente, valide backups \u201coffline\u201d de configura\u00e7\u00f5es de firewall\/VPN e ensaie recupera\u00e7\u00e3o limpa para mitigar sabotagem de pol\u00edtica.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4655\" data-end=\"5347\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5349\" data-end=\"5926\"><strong data-start=\"5349\" data-end=\"5389\">O que monitorar nas pr\u00f3ximas semanas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5349\" data-end=\"5926\">Dado o hist\u00f3rico de correla\u00e7\u00e3o entre picos de for\u00e7a-bruta e divulga\u00e7\u00f5es futuras, monitore advisories do fornecedor, mailing lists de seguran\u00e7a, CVEs relacionadas a Fortinet e sinais de explora\u00e7\u00e3o ativa. Mesmo que n\u00e3o surja um zero-day, campanhas como esta tendem a \u201cmudar de fase\u201d \u2014 da coleta de credenciais para abuso de interfaces de gerenciamento \u2014 \u00e0 medida que os operadores refinam suas t\u00e1ticas. Estar um ciclo \u00e0 frente significa reduzir drasticamente a janela de oportunidade do advers\u00e1rio.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5349\" data-end=\"5926\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5928\" data-end=\"6550\"><strong data-start=\"5928\" data-end=\"5941\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5928\" data-end=\"6550\">A campanha de agosto contra Fortinet SSL VPN \u00e9 mais que uma estat\u00edstica elevada de tentativas de login: ela evidencia uma opera\u00e7\u00e3o adaptativa, capaz de transitar de endpoints de VPN para o cora\u00e7\u00e3o do gerenciamento (FortiManager) em dias. Para defender ambientes h\u00edbridos, \u00e9 indispens\u00e1vel combinar higiene rigorosa de credenciais, MFA antifraude, redu\u00e7\u00e3o de superf\u00edcie, telemetria rica (incluindo fingerprints) e automa\u00e7\u00f5es de resposta. Tratar picos de for\u00e7a-bruta como indicadores precursores \u2014 e n\u00e3o \u201cfalso alarme\u201d \u2014 pode ser a diferen\u00e7a entre conter uma sondagem e enfrentar um incidente de alto impacto.<\/p>\n<p data-start=\"5928\" data-end=\"6550\">\u00a0<\/p>\n<p data-start=\"6552\" data-end=\"6584\"><strong data-start=\"6552\" data-end=\"6582\">Refer\u00eancias Bibliogr\u00e1ficas:<\/strong><\/p>\n<ul data-start=\"6585\" data-end=\"6928\">\n<li data-start=\"6585\" data-end=\"6762\">\n<p data-start=\"6588\" data-end=\"6762\">BoletimSec. <em data-start=\"6600\" data-end=\"6659\">Ataques coordenados exploram Fortinet SSL VPN em empresas<\/em>. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/boletimsec.com.br\/ataques-coordenados-exploram-fortinet-ssl-vpn-em-empresas\/\" target=\"_new\" rel=\"noopener\" data-start=\"6676\" data-end=\"6760\">https:\/\/boletimsec.com.br\/ataques-coordenados-exploram-fortinet-ssl-vpn-em-empresas\/<\/a><\/p>\n<\/li>\n<li data-start=\"6763\" data-end=\"6928\">\n<p data-start=\"6766\" data-end=\"6928\">GreyNoise. <em data-start=\"6777\" data-end=\"6838\">A Coordinated Brute Force Campaign Targets Fortinet SSL VPN<\/em>. Dispon\u00edvel em: <a class=\"decorated-link cursor-pointer\" href=\"https:\/\/www.greynoise.io\/blog\/vulnerability-fortinet-vpn-bruteforce-spike\" target=\"_blank\" rel=\"noopener\" data-start=\"6855\" data-end=\"6928\">https:\/\/www.greynoise.io\/blog\/vulnerability-fortinet-vpn-bruteforce-spike<\/a><\/p>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex min-h-[46px] justify-start\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/article>\n<article class=\"text-token-text-primary w-full focus:outline-none scroll-mt-(--header-height)\" dir=\"auto\" tabindex=\"-1\" data-turn-id=\"bbb210c7-8571-44e6-959d-d032503bcb3e\" data-testid=\"conversation-turn-33\" data-scroll-anchor=\"false\" data-turn=\"user\">\n<h5 class=\"sr-only\">\u00a0<\/h5>\n<\/article>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Ataques coordenados exploram Fortinet SSL VPN: o que mudou, por que importa e como reagir Pesquisadores de intelig\u00eancia de amea\u00e7as identificaram, em 3 de agosto de 2025, um salto repentino e anormal no volume de tentativas de for\u00e7a-bruta contra Fortinet SSL VPN, com mais de 780 endere\u00e7os IP distintos participando da ofensiva em um \u00fanico [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23097,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23095"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23095\/revisions"}],"predecessor-version":[{"id":23099,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23095\/revisions\/23099"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23097"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}