شرکت Fortinet اعلام کرد که یک آسیبپذیری پنجساله با شناسه CVE-2020-12812 (امتیاز: 5.2) در FortiOS SSL VPN تحت پیکربندیهای خاص، در حملات مورد اکسپلویت قرار گرفته است.
آسیبپذیری احراز هویت نامناسب SSL VPN در FortiOS، میتواند کاربران ادمین یا VPN را بدون 2FA احراز هویت کند. در نتیجه به کاربر اجازه میدهد بدون درخواست فاکتور دوم احراز هویت در صورت تغییر حروف نام کاربری، با موفقیت وارد سیستم شود. «این اتفاق زمانی رخ میدهد که احراز هویت دو مرحلهای در تنظیمات «کاربر محلی» فعال باشد و نوع احراز هویت کاربر روی یک روش احراز هویت از راه دور (مثلاً LDAP) تنظیم شده باشد. این باگ به دلیل تطابق حساس به حروف کوچک و بزرگ بین احراز هویت محلی و راه دور وجود دارد.» نقص مذکور تاکنون توسط چندین عامل تهدید، تحت اکسپلویت فعال بوده به طوری که ایالات متحده آن را یکی از آسیبپذیریهای متعدد مورد استفاده در حملات 2021 علیه دستگاههای محیطی، فهرست کرده است.
در صورتی که پیشنیازهای سیستم برآورده شوند، این نقص امنیتی باعث میشود کاربران LDAP با 2FA پیکربندی شده از لایه امنیتی عبور کنند و در عوض مستقیماً در برابر LDAP احراز هویت شوند که در نتیجه FortiGate نامهای کاربری را حساس به حروف بزرگ و کوچک در نظر میگیرد، در حالی که دایرکتوری LDAP اینطور نیست. فورتینت در جولای 2020، FortiOS نسخههای 6.0.10, 6.2.4, و 6.4.1 را برای رفع این نقص منتشر کرد.
https://thehackernews.com/2025/12/fortinet-warns-of-active-exploitation.html
