Säkerhet
10 000 Fortinet-brandväggar öppna för 2FA-bypass – fem år efter att felet lagades
Fortinet varnar nu för att hackare återigen utnyttjar en flera år gammal sårbarhet i FortiOS som kan göra det möjligt att runda tvåfaktorsautentisering (2FA) i vissa VPN-konfigurationer. Trots att felet patchades redan sommaren 2020 ligger tusentals enheter fortfarande oskyddade och exponerade mot internet.

frank60 / shutterstock
Gammalt säkerhetshål får nytt liv
Sårbarheten heter CVE-2020-12812 och rör FortiOS SSL VPN. Den kan i vissa fall göra att en användare loggar in utan att behöva ange den andra faktorn – genom något så enkelt som att ändra stora och små bokstäver i användarnamnet, enligt Fortinets egen beskrivning. Enheten och en extern katalogtjänst (som LDAP) kan nämligen hantera “case” olika, vilket öppnar en lucka i autentiseringen. Enligt Fortinets PSIRT-blogg har företaget nu sett aktivt missbruk i det vilda.
Minst 10 000 enheter har inte uppdaterats
Trots att uppdateringar funnits i över fem år finns det fortfarande över 10 000 internetexponerade Fortinet-brandväggar som bedöms vara sårbara, enligt uppgifter som bland annat hänvisar till kartläggningar från Shadowserver. Det är en nivå som sticker ut – och som visar hur svårt det kan vara att få patchar på plats i stora, distribuerade nätverk.
Både BleepingComputer och SecurityWeek beskriver hur Fortinet nu uppmanar kunder att se över sina miljöer och installera de senaste versionerna, eftersom attacker pågår.
Därför är det extra allvarligt
Det som gör den här typen av sårbarhet känslig är att den angriper en av de viktigaste skyddsmekanismerna i många organisationer: inloggning till VPN och administration. Om 2FA kan kringgås kan ett stulen lösenord räcka för att en angripare ska ta sig in.
Läs också: Nvidia passerade 4 000 miljarder dollar
Fortinet pekar också på att exploatering kräver en specifik konfiguration – men när den finns på plats kan konsekvenserna bli stora, eftersom VPN ofta är en direkt väg in i interna nät.
Fortinet: Uppdatera omedelbart
Fortinet betonar att felet åtgärdades redan i juli 2020, men att hotaktörer nu återigen använder det i attacker. Rekommendationen är därför tydlig:
- Uppdatera FortiOS/FortiGate till senaste säkra version
- Granska SSL VPN- och LDAP-konfigurationer
- Säkerställ att 2FA fungerar som tänkt i praktiken – inte bara “på papperet”
En påminnelse om patchskulden
Fallet blir ännu ett exempel på hur gamla, kända sårbarheter fortsätter att vara effektiva – inte för att de är tekniskt nya, utan för att de fortfarande finns kvar i miljöer som inte uppdaterats.
Enligt Fortinets egna uppgifter handlar det alltså inte om ett okänt fel, utan om ett problem som redan varit löst i åratal – men där patchningen i verkligheten halkat efter.
Läs också: Apple vill köpa F1-rättigheterna
Läs också: Samsung fortsätter med galna priser
