GovernoSegurança

Governo pede urgência aos órgãos para combate às vulnerabilidades cibernéticas em produtos Fortinet

De acordo com o órgão de segurança do Governo, foi observado que Fortinet FortiAnalyzer, FortiManager, FortiOS e FortiProxy contêm uma vulnerabilidade de bypass de autenticação.

O CTIR Gov – Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo – fez uma recomendação expressa aos órgãos públicos diretos e da administração indireta que atualizem produtos Fortinet, o quanto antes. “Os órgãos pertencentes à ReGIC devem sanar, com urgência, as vulnerabilidades cibernéticas, em especial aquelas identificadas nos alertas e nas recomendações”.

De acordo com o órgão de segurança do Governo, foi observado que Fortinet FortiAnalyzer, FortiManager, FortiOS e FortiProxy contêm uma vulnerabilidade de bypass de autenticação por meio de caminho ou canal alternativo, que pode permitir que um atacante com uma conta FortiCloud e um dispositivo registrado realize login em outros dispositivos registrados em contas diferentes, caso a autenticação FortiCloud SSO esteja habilitada nesses dispositivos. A falha é descrita na base Common Vulnerabilities and Exposures (CVE).

https://nvd.nist.gov/vuln/detail/CVE-2026-24858
https://www.cve.org/CVERecord?id=CVE-2026-24858

O CTIR Gov ressalta que, de acordo com o artigo 12, inciso IX, do Decreto Nº 10.748, de 16 de julho de 2021, os órgãos pertencentes à ReGIC devem “sanar, com urgência, as vulnerabilidades cibernéticas, em especial aquelas identificadas nos alertas e nas recomendações”,

  1. Conforme informações do fornecedor, as versões vulneráveis do produto incluem:
  • Produto: FortiManager. Versões afetadas: >= 7.6.0 até < N/A
  • Produto: FortiManager. Versões afetadas: >= 7.4.0 até < N/A
  • Produto: FortiManager. Versões afetadas: >= 7.2.0 até < N/A
  • Produto: FortiManager. Versões afetadas: >= 7.0.0 até < N/A
  • Produto: FortiOS. Versões afetadas: >= 7.6.0 até < N/A
  • Produto: FortiOS. Versões afetadas: >= 7.4.0 até < N/A
  • Produto: FortiOS. Versões afetadas: >= 7.2.0 até < N/A
  • Produto: FortiOS. Versões afetadas: >= 7.0.0 até < N/A
  • Produto: FortiProxy. Versões afetadas: >= 7.6.0 até < N/A
  • Produto: FortiProxy. Versões afetadas: >= 7.4.0 até < N/A
  • Produto: FortiProxy. Versões afetadas: >= 7.2.0 até < N/A
  • Produto: FortiProxy. Versões afetadas: >= 7.0.0 até < N/A
  • Produto: FortiAnalyzer. Versões afetadas: >= 7.6.0 até < N/A
  • Produto: FortiAnalyzer. Versões afetadas: >= 7.4.0 até < N/A
  • Produto: FortiAnalyzer. Versões afetadas: >= 7.2.0 até < N/A
  • Produto: FortiAnalyzer. Versões afetadas: >= 7.0.0 até < N/A
  • Produto: FortiWeb. Versões afetadas: >= 8.0.0 até < N/A
  • Produto: FortiWeb. Versões afetadas: >= 7.6.0 até < N/A
  • Produto: FortiWeb. Versões afetadas: >= 7.4.0 até < N/A
  1. O CTIR Gov recomenda que as instituições identifiquem se utilizam versões vulneráveis e apliquem imediatamente as correções fornecidas pelo desenvolvedor.

https://fortiguard.fortinet.com/psirt/FG-IR-26-060 ;
https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios ;
https://nvd.nist.gov/vuln/detail/CVE-2026-24858


Botão Voltar ao topo