{"id":23718,"date":"2025-12-22T08:00:00","date_gmt":"2025-12-22T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23718"},"modified":"2025-12-20T16:33:52","modified_gmt":"2025-12-20T19:33:52","slug":"mais-de-25-mil-dispositivos-forticloud-sso-vulneraveis-a-ataques-remotos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/mais-de-25-mil-dispositivos-forticloud-sso-vulneraveis-a-ataques-remotos\/","title":{"rendered":"Mais de 25 mil dispositivos FortiCloud SSO vulner\u00e1veis a ataques remotos"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"127\"><strong data-start=\"2\" data-end=\"127\">Mais de 25 mil dispositivos FortiCloud SSO vulner\u00e1veis a ataques remotos \u2014 e o que isso significa para sua infraestrutura<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"129\" data-end=\"614\">Uma investiga\u00e7\u00e3o recente revelou que <strong data-start=\"166\" data-end=\"324\">mais de 25 000 dispositivos da Fortinet com FortiCloud Single Sign-On (SSO) habilitado est\u00e3o expostos na internet e vulner\u00e1veis a ataques remotos cr\u00edticos<\/strong>. A descoberta, feita pela Shadowserver Foundation, evidencia um problema de seguran\u00e7a amplo em configura\u00e7\u00f5es corporativas que dependem de autentica\u00e7\u00e3o de identidade centralizada \u2014 um componente cada vez mais cr\u00edtico em ambientes conectados e h\u00edbridos.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"616\" data-end=\"1058\">Essas vulnerabilidades, rastreadas como <strong data-start=\"656\" data-end=\"674\">CVE-2025-59718<\/strong> e <strong data-start=\"677\" data-end=\"695\">CVE-2025-59719<\/strong>, afetam diversos produtos da fam\u00edlia Fortinet (como FortiOS, FortiProxy, FortiWeb e FortiSwitchManager) quando o FortiCloud SSO est\u00e1 ativo. Se exploradas, podem permitir a invas\u00e3o remota de componentes de rede essenciais, expondo interfaces administrativas, dados sens\u00edveis de configura\u00e7\u00e3o e at\u00e9 credenciais administrativas.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1060\" data-end=\"1331\">Este artigo analisa em profundidade o contexto t\u00e9cnico dessas vulnerabilidades, os riscos operacionais para empresas, melhores pr\u00e1ticas de defesa e por que a exposi\u00e7\u00e3o de dispositivos Fortinet no per\u00edmetro deve ser tratada como prioridade m\u00e1xima pelos times de seguran\u00e7a.<\/p>\n<p data-start=\"1060\" data-end=\"1331\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1338\" data-end=\"1392\"><strong data-start=\"1341\" data-end=\"1392\">1. O que \u00e9 FortiCloud SSO e por que \u00e9 relevante<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1394\" data-end=\"1738\"><strong data-start=\"1394\" data-end=\"1418\">Single Sign-On (SSO)<\/strong> \u00e9 um mecanismo de autentica\u00e7\u00e3o que permite a usu\u00e1rios entrarem em m\u00faltiplos sistemas ou aplica\u00e7\u00f5es com uma \u00fanica credencial. No contexto de dispositivos de rede, o FortiCloud SSO integra dispositivos Fortinet ao servi\u00e7o FortiCloud, permitindo que administradores fa\u00e7am login e gerenciem pol\u00edticas de forma centralizada.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1740\" data-end=\"2137\">O problema surge quando essa integra\u00e7\u00e3o \u00e9 feita de forma insegura ou sem controles adequados. Em muitos casos, a funcionalidade FortiCloud SSO \u00e9 ativada durante a configura\u00e7\u00e3o inicial da plataforma sem que medidas adicionais de prote\u00e7\u00e3o sejam aplicadas pelos administradores \u2014 expondo <strong data-start=\"2025\" data-end=\"2098\">interfaces cr\u00edticas de autentica\u00e7\u00e3o ao tr\u00e1fego externo n\u00e3o controlado<\/strong>.\u00a0<\/p>\n<p data-start=\"1740\" data-end=\"2137\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2144\" data-end=\"2214\"><strong data-start=\"2147\" data-end=\"2214\">2. As vulnerabilidades cr\u00edticas CVE-2025-59718 e CVE-2025-59719<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2216\" data-end=\"2282\"><strong data-start=\"2220\" data-end=\"2282\">2.1 CVE-2025-59718 \u2014 Bypass de autentica\u00e7\u00e3o FortiCloud SSO<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2284\" data-end=\"2595\">Essa vulnerabilidade decorre de uma <strong data-start=\"2320\" data-end=\"2392\">falha na verifica\u00e7\u00e3o de assinaturas criptogr\u00e1ficas em mensagens SAML<\/strong> (Security Assertion Markup Language) usadas durante o processo de SSO. Um atacante remoto pode enviar uma mensagem SAML maliciosamente criada que contorne os controles de autentica\u00e7\u00e3o do FortiCloud SSO.<\/p>\n<p style=\"text-align: justify;\" data-start=\"2597\" data-end=\"2830\">Quando bem sucedido, o invasor pode obter <strong data-start=\"2639\" data-end=\"2680\">acesso administrativo n\u00e3o autenticado<\/strong> \u00e0 interface de gerenciamento de dispositivos afetados \u2014 incluindo firewalls, proxy e gerenciadores de switches.\u00a0<\/p>\n<p data-start=\"2597\" data-end=\"2830\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2832\" data-end=\"2899\"><strong data-start=\"2836\" data-end=\"2899\">2.2 CVE-2025-59719 \u2014 Vulnerabilidade semelhante em FortiWeb<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2901\" data-end=\"3093\">De forma semelhante, essa falha afeta o Fortinet FortiWeb (firewall de aplica\u00e7\u00e3o web), permitindo que um atacante contorne a autentica\u00e7\u00e3o SSO do servi\u00e7o por meio de mensagens SAML manipuladas.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3095\" data-end=\"3284\">Ambas as falhas t\u00eam uma <strong data-start=\"3119\" data-end=\"3161\">pontua\u00e7\u00e3o de severidade CVSS de 9,8\/10<\/strong>, indicando risco cr\u00edtico com potencial de impacto massivo se exploradas com sucesso.\u00a0<\/p>\n<p data-start=\"3095\" data-end=\"3284\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3291\" data-end=\"3361\"><strong data-start=\"3294\" data-end=\"3361\">3. Exposi\u00e7\u00e3o global \u2014 mais de 25 000 dispositivos identificados<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3363\" data-end=\"3653\">Relat\u00f3rios recentes mostram que a Shadowserver Foundation, um grupo que monitora amea\u00e7as e exposi\u00e7\u00e3o de dispositivos em larga escala, identificou <strong data-start=\"3509\" data-end=\"3551\">pelo menos 25 000 endere\u00e7os IP globais<\/strong> que exibem dispositivos Fortinet com FortiCloud SSO habilitado.\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3655\" data-end=\"3831\">Essa contagem representa apenas os dispositivos detectados em uma passiva varredura de internet \u2014 ou seja, o n\u00famero real pode ser ainda maior. A exposi\u00e7\u00e3o \u00e9 preocupante porque:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3833\" data-end=\"4107\">\n<li data-start=\"3833\" data-end=\"3910\">\n<p data-start=\"3835\" data-end=\"3910\"><strong data-start=\"3835\" data-end=\"3892\">A funcionalidade de SSO pode estar ativa sem inten\u00e7\u00e3o<\/strong> do administrador;<\/p>\n<\/li>\n<li data-start=\"3911\" data-end=\"3983\">\n<p data-start=\"3913\" data-end=\"3983\"><strong data-start=\"3913\" data-end=\"3982\">Dispositivos administrativos cr\u00edticos est\u00e3o acess\u00edveis ao p\u00fablico<\/strong>;<\/p>\n<\/li>\n<li data-start=\"3984\" data-end=\"4107\">\n<p data-start=\"3986\" data-end=\"4107\"><strong data-start=\"3986\" data-end=\"4068\">Ataques que exploram as vulnerabilidades podem ocorrer sem autentica\u00e7\u00e3o pr\u00e9via<\/strong>.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"4109\" data-end=\"4347\">O fato de a funcionalidade poder ser habilitada automaticamente em alguns cen\u00e1rios (como durante o registro no FortiCare) aumenta o risco de configura\u00e7\u00e3o inadvertida por administradores despreparados.\u00a0<\/p>\n<p data-start=\"4109\" data-end=\"4347\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4354\" data-end=\"4403\"><strong data-start=\"4357\" data-end=\"4403\">4. Como os atacantes exploram essas falhas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4405\" data-end=\"4808\">A explora\u00e7\u00e3o dessas vulnerabilidades normalmente envolve o envio de <strong data-start=\"4473\" data-end=\"4547\">mensagens SAML maliciosas para o servi\u00e7o SSO do dispositivo vulner\u00e1vel<\/strong>. SAML \u00e9 um padr\u00e3o amplamente utilizado para realizar <em data-start=\"4601\" data-end=\"4617\">single sign-on<\/em> entre um Provedor de Identidade (IdP) e um Provedor de Servi\u00e7o (SP), e falhas na valida\u00e7\u00e3o das assinaturas ou na l\u00f3gica de autentica\u00e7\u00e3o permitem que um invasor \u201cforje\u201d uma identidade v\u00e1lida.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4810\" data-end=\"4848\">Quando o ataque tem sucesso, ele pode:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"4850\" data-end=\"5207\">\n<li data-start=\"4850\" data-end=\"4926\">\n<p data-start=\"4852\" data-end=\"4926\">Registrar-se como usu\u00e1rio administrativo sem fornecer credenciais v\u00e1lidas;<\/p>\n<\/li>\n<li data-start=\"4927\" data-end=\"4972\">\n<p data-start=\"4929\" data-end=\"4972\">Baixar arquivos de configura\u00e7\u00e3o do sistema;<\/p>\n<\/li>\n<li data-start=\"4973\" data-end=\"5063\">\n<p data-start=\"4975\" data-end=\"5063\">Exfiltrar informa\u00e7\u00f5es estruturais como pol\u00edticas de firewall, topologia de rede e rotas;<\/p>\n<\/li>\n<li data-start=\"5064\" data-end=\"5207\">\n<p data-start=\"5066\" data-end=\"5207\">Explorar dados de configura\u00e7\u00e3o para movimentos laterais mais profundos ou escalonamento de privil\u00e9gios.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"5209\" data-end=\"5473\">Esse tipo de explora\u00e7\u00e3o \u00e9 particularmente perigoso porque pode ocorrer silenciosamente e sem desencadear alertas de autentica\u00e7\u00e3o falha \u2014 tornando necess\u00e1ria <strong data-start=\"5366\" data-end=\"5420\">an\u00e1lise de tr\u00e1fego e monitoramento de SAML an\u00f4malo<\/strong> para detec\u00e7\u00e3o.<\/p>\n<p data-start=\"5209\" data-end=\"5473\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5480\" data-end=\"5523\"><strong data-start=\"5483\" data-end=\"5523\">5. Impacto operacional para empresas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5525\" data-end=\"5656\">A exposi\u00e7\u00e3o de dispositivos Fortinet com FortiCloud SSO habilitado pode ter implica\u00e7\u00f5es severas para toda a infraestrutura de rede:<\/p>\n<p style=\"text-align: justify;\" data-start=\"5658\" data-end=\"5706\"><strong data-start=\"5662\" data-end=\"5706\">5.1 Controle administrativo comprometido<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5708\" data-end=\"5969\">Se um atacante obt\u00e9m acesso administrativo por meio da falha SSO, ele pode alterar pol\u00edticas de firewall, criar usu\u00e1rios com privil\u00e9gios elevados ou automatizar tarefas administrativas que comprometem a seguran\u00e7a da rede.\u00a0<\/p>\n<p data-start=\"5708\" data-end=\"5969\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5971\" data-end=\"6007\"><strong data-start=\"5975\" data-end=\"6007\">5.2 Exfiltra\u00e7\u00e3o e espionagem<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6009\" data-end=\"6075\">Configura\u00e7\u00f5es de sistema podem conter informa\u00e7\u00f5es sens\u00edveis, como:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6077\" data-end=\"6223\">\n<li data-start=\"6077\" data-end=\"6096\">\n<p data-start=\"6079\" data-end=\"6096\">Regras de acesso;<\/p>\n<\/li>\n<li data-start=\"6097\" data-end=\"6114\">\n<p data-start=\"6099\" data-end=\"6114\">Rotas internas;<\/p>\n<\/li>\n<li data-start=\"6115\" data-end=\"6134\">\n<p data-start=\"6117\" data-end=\"6134\">Pol\u00edticas de VPN;<\/p>\n<\/li>\n<li data-start=\"6135\" data-end=\"6223\">\n<p data-start=\"6137\" data-end=\"6223\">Hashes de senha (pass\u00edveis de ataque offline).<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6225\" data-end=\"6269\"><strong data-start=\"6229\" data-end=\"6269\">5.3 Ataques subsequentes mais graves<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6271\" data-end=\"6332\">Uma vez dentro da interface administrativa, um atacante pode:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"6334\" data-end=\"6541\">\n<li data-start=\"6334\" data-end=\"6389\">\n<p data-start=\"6336\" data-end=\"6389\">Implantar <em data-start=\"6346\" data-end=\"6357\">backdoors<\/em> na configura\u00e7\u00e3o do dispositivo;<\/p>\n<\/li>\n<li data-start=\"6390\" data-end=\"6429\">\n<p data-start=\"6392\" data-end=\"6429\">Configurar acesso remoto persistente;<\/p>\n<\/li>\n<li data-start=\"6430\" data-end=\"6503\">\n<p data-start=\"6432\" data-end=\"6503\">Inserir regras que permitem acesso n\u00e3o autorizado a segmentos internos;<\/p>\n<\/li>\n<li data-start=\"6504\" data-end=\"6541\">\n<p data-start=\"6506\" data-end=\"6541\">Desabilitar mecanismos de detec\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6548\" data-end=\"6594\"><strong data-start=\"6551\" data-end=\"6594\">6. Recomenda\u00e7\u00f5es e medidas de mitiga\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6596\" data-end=\"6690\">Diante do risco cr\u00edtico, \u00e9 importante que as equipes de seguran\u00e7a adotem as seguintes medidas:<\/p>\n<p style=\"text-align: justify;\" data-start=\"6692\" data-end=\"6741\"><strong data-start=\"6696\" data-end=\"6741\">6.1 Atualiza\u00e7\u00e3o imediata dos dispositivos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6743\" data-end=\"7046\">Fortinet publicou atualiza\u00e7\u00f5es de seguran\u00e7a que corrigem os erros de verifica\u00e7\u00e3o de assinatura e mitigam as vulnerabilidades. A atualiza\u00e7\u00e3o para vers\u00f5es <strong data-start=\"6896\" data-end=\"6914\">FortiOS 7.6.4+<\/strong>, <strong data-start=\"6916\" data-end=\"6937\">FortiProxy 7.6.4+<\/strong>, <strong data-start=\"6939\" data-end=\"6968\">FortiSwitchManager 7.2.7+<\/strong> ou vers\u00f5es posteriores \u00e9 recomendada.<\/p>\n<p data-start=\"6743\" data-end=\"7046\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7048\" data-end=\"7100\"><strong data-start=\"7052\" data-end=\"7100\">6.2 Desativa\u00e7\u00e3o tempor\u00e1ria do FortiCloud SSO<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7102\" data-end=\"7378\">Se a atualiza\u00e7\u00e3o n\u00e3o puder ser aplicada imediatamente, os administradores podem <strong data-start=\"7182\" data-end=\"7228\">desativar o FortiCloud SSO temporariamente<\/strong> at\u00e9 que o patch seja implantado. Isso reduz significativamente a superf\u00edcie de ataque para a falha de bypass.<\/p>\n<p data-start=\"7102\" data-end=\"7378\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7380\" data-end=\"7442\"><strong data-start=\"7384\" data-end=\"7442\">6.3 Restri\u00e7\u00e3o do acesso \u00e0s interfaces de gerenciamento<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7444\" data-end=\"7638\">\n<li data-start=\"7444\" data-end=\"7535\">\n<p data-start=\"7446\" data-end=\"7535\"><strong data-start=\"7446\" data-end=\"7494\">Restringir acesso \u00e0 interface administrativa<\/strong> apenas a redes internas ou VPNs seguras;<\/p>\n<\/li>\n<li data-start=\"7536\" data-end=\"7638\">\n<p data-start=\"7538\" data-end=\"7638\"><strong data-start=\"7538\" data-end=\"7587\">Configurar listas de controle de acesso (ACL)<\/strong> para limitar quem pode se conectar ao servi\u00e7o SSO.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7640\" data-end=\"7684\"><strong data-start=\"7644\" data-end=\"7684\">6.4 Monitoramento e an\u00e1lises de logs<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7686\" data-end=\"7871\">Implementar <strong data-start=\"7698\" data-end=\"7724\">alertas de SSO an\u00f4malo<\/strong>, revisar logs regularmente e correlacionar eventos de autentica\u00e7\u00e3o podem ajudar a detectar tentativas de explora\u00e7\u00e3o antes que sejam bem-sucedidas.<\/p>\n<p data-start=\"7686\" data-end=\"7871\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7878\" data-end=\"7894\"><strong data-start=\"7881\" data-end=\"7894\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"7896\" data-end=\"8471\">A descoberta de que mais de <strong data-start=\"7924\" data-end=\"7986\">25 000 dispositivos Fortinet com FortiCloud SSO habilitado<\/strong> est\u00e3o expostos a ataques remotos por meio de vulnerabilidades cr\u00edticas de autentica\u00e7\u00e3o representa um alerta s\u00e9r\u00edssimo para administradores e equipes de seguran\u00e7a. A combina\u00e7\u00e3o de SSO habilitado indevidamente com falhas de verifica\u00e7\u00e3o de assinatura SAML cria uma superf\u00edcie de ataque que pode ser explorada por advers\u00e1rios para obter <strong data-start=\"8320\" data-end=\"8369\">acesso administrativo sem autentica\u00e7\u00e3o v\u00e1lida<\/strong> \u2014 potencialmente comprometendo toda a infraestrutura de rede.<\/p>\n<p style=\"text-align: justify;\" data-start=\"8473\" data-end=\"8514\">Esse incidente ressalta a import\u00e2ncia de:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"8516\" data-end=\"8739\">\n<li data-start=\"8516\" data-end=\"8571\">\n<p data-start=\"8518\" data-end=\"8571\"><strong data-start=\"8518\" data-end=\"8570\">Gest\u00e3o rigorosa de configura\u00e7\u00f5es de autentica\u00e7\u00e3o<\/strong>;<\/p>\n<\/li>\n<li data-start=\"8572\" data-end=\"8639\">\n<p data-start=\"8574\" data-end=\"8639\"><strong data-start=\"8574\" data-end=\"8638\">Invent\u00e1rio e patching cont\u00ednuos de dispositivos de per\u00edmetro<\/strong>;<\/p>\n<\/li>\n<li data-start=\"8640\" data-end=\"8739\">\n<p data-start=\"8642\" data-end=\"8739\"><strong data-start=\"8642\" data-end=\"8684\">Monitoramento de amea\u00e7as em tempo real<\/strong> e respostas r\u00e1pidas a exposi\u00e7\u00f5es de servi\u00e7os cr\u00edticos.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"8741\" data-end=\"9081\">Organiza\u00e7\u00f5es que usam dispositivos Fortinet com FortiCloud SSO devem agir com urg\u00eancia: aplicar patches, revisar configura\u00e7\u00f5es, restringir interfaces administrativas e implantar monitora\u00e7\u00f5es robustas de eventos anormais para reduzir riscos de explora\u00e7\u00e3o remota e proteger a integridade de suas redes.<\/p>\n<p data-start=\"8741\" data-end=\"9081\">\u00a0<\/p>\n<p data-start=\"9088\" data-end=\"9106\"><strong data-start=\"9091\" data-end=\"9106\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"9108\" data-end=\"9577\">\n<li data-start=\"9108\" data-end=\"9327\">\n<p data-start=\"9111\" data-end=\"9327\"><em data-start=\"9111\" data-end=\"9185\">Mais de 25 mil dispositivos FortiCloud SSO vulner\u00e1veis a ataques remotos<\/em> \u2014 <strong>CaveiraTech.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/caveiratech.com\/post\/mais-de-25-mil-dispositivos-forticloud-sso-vulneraveis-a-ataques-remotos-3859472\" target=\"_blank\" rel=\"noopener\" data-start=\"9216\" data-end=\"9325\">https:\/\/caveiratech.com\/post\/mais-de-25-mil-dispositivos-forticloud-sso-vulneraveis-a-ataques-remotos-3859472<\/a><\/p>\n<\/li>\n<li data-start=\"9328\" data-end=\"9577\">\n<p data-start=\"9331\" data-end=\"9577\"><em data-start=\"9331\" data-end=\"9393\">Over 25,000 FortiCloud SSO devices exposed to remote attacks<\/em> \u2014 <strong>BleepingComputer.<\/strong> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-25-000-forticloud-sso-devices-exposed-to-remote-attacks\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9429\" data-end=\"9537\">https:\/\/www.bleepingcomputer.com\/news\/security\/over-25-000-forticloud-sso-devices-exposed-to-remote-attacks\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Mais de 25 mil dispositivos FortiCloud SSO vulner\u00e1veis a ataques remotos \u2014 e o que isso significa para sua infraestrutura Uma investiga\u00e7\u00e3o recente revelou que mais de 25 000 dispositivos da Fortinet com FortiCloud Single Sign-On (SSO) habilitado est\u00e3o expostos na internet e vulner\u00e1veis a ataques remotos cr\u00edticos. A descoberta, feita pela Shadowserver Foundation, evidencia [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23719,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23718","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23718"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23718\/revisions"}],"predecessor-version":[{"id":23720,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23718\/revisions\/23720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23719"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}