O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC) e demais entidades/instituições que identifiquem em seus inventários de ativos a utilização das soluções vulneráveis e apliquem, no mais curto prazo, as atualizações disponibilizadas pelo desenvolvedor, conforme link: https://fortiguard.fortinet.com/psirt/FG-IR-24-535
A vulnerabilidade de segurança nos produtos FortiOS e FortiProxy da fabricante Fortinet permite que um ator malicioso remoto obtenha privilégios de administrador. Essa vulnerabilidade é descrita na Common Vulnerabilities and Exposures (CVE), nos endereços abaixo relacionados: https://nvd.nist.gov/vuln/detail/CVE-2024-55591 e https://www.cve.org/CVERecord?id=CVE-2024-55591
De acordo com o CTIR Gov, a vulnerabilidade permite que agentes maliciosos evadam a autenticação e obtenham privilégios de administrador por meio de solicitações elaboradas para o módulo websocket Node.js. As versões vulneráveis dos produtos são: FortiOS versões 7.0.0 a 7.0.16; e FortiProxy versões 7.0.0 a 7.0.19 e 7.2.0 a 7.2.12
A vulnerabilidade foi adicionada ao catálogo de vulnerabilidades exploradas da Cybersecurity & Infrastructure Security Agengy (CISA), com mais informações disponíveis em: https://www.cisa.gov/news-events/alerts/2025/01/14/cisa-adds-four-known-exploited-vulnerabilities-catalog
O CTIR Gov ressalta que, de acordo com o artigo 12, inciso IX, do Decreto Nº 10.748, de 16 de julho de 2021, os órgãos pertencentes à ReGIC devem “sanar, com urgência, as vulnerabilidades cibernéticas, em especial aquelas identificadas nos alertas e nas recomendações”, conforme publicado em: https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/decreto/d10748.htm