Alerta Geral: Falhas Críticas em Fortinet e Microsoft Abalam a Segurança Digital
O mundo da cibersegurança está com o sinal de alerta no máximo. De um lado, a Fortinet enfrenta uma onda massiva de ataques de força bruta contra suas VPNs, seguida pela divulgação de uma vulnerabilidade crítica de execução remota de código (RCE) já explorada ativamente em seu produto FortiSIEM. Do outro, pesquisadores da Proofpoint demonstraram uma nova e engenhosa técnica de ataque que consegue driblar a autenticação "à prova de phishing" FIDO no Microsoft Entra ID, expondo contas a riscos que se acreditava estarem superados.
Fortinet: Crônica de uma Ameaça Anunciada
Como um antigo sistema de alerta de tsunamis, a internet deu seus sinais. A plataforma de monitoramento de ameaças GreyNoise detectou, no início de agosto de 2025, um pico incomum e massivo de ataques de força bruta direcionados especificamente às VPNs SSL da Fortinet. Segundo o relatório da GreyNoise, essa atividade se manifestou em duas ondas distintas, nos dias 3 e 5 de agosto, com a segunda onda mudando o foco para o FortiManager, o sistema de gerenciamento centralizado da empresa.
Para o leigo, isso pode parecer apenas mais uma tentativa frustrada de adivinhar senhas. No entanto, para os "arqueólogos digitais" que analisam esses padrões, o sinal era claro. A GreyNoise tem um histórico impressionante: a empresa afirma que picos de varredura e força bruta como este precedem a divulgação de novas vulnerabilidades de segurança em 80% dos casos, geralmente dentro de um prazo de seis semanas. Era a calmaria antes da tempestade, um ensaio geral dos atacantes para mapear alvos e testar o terreno antes do ataque principal.
A Bomba-Relógio Estourou: CVE-2025-25256
A profecia da GreyNoise não demorou a se confirmar, ainda que de forma ligeiramente diferente. Um dia após o alerta, a própria Fortinet publicou um comunicado sobre a falha CVE-2025-25256, uma vulnerabilidade de injeção de comando pré-autenticação em seu produto FortiSIEM. A classificação não poderia ser mais grave: nota 9.8 de 10 na escala CVSS, indicando um risco crítico.
O FortiSIEM é o cérebro das operações de segurança em muitas grandes corporações e órgãos governamentais, centralizando logs e alertas de segurança. Uma falha ali permite que um invasor, sem precisar de qualquer senha, execute comandos e códigos não autorizados no sistema. Para piorar, a Fortinet confirmou que "código de exploração prático para esta vulnerabilidade foi encontrado na natureza", o que significa que os ataques já estão acontecendo. Administradores que gerenciam as versões 5.4 até 7.3 do FortiSIEM devem aplicar as correções imediatamente para mitigar o risco.
Embora não seja possível confirmar uma ligação direta entre os ataques de força bruta às VPNs e a falha no FortiSIEM, a coincidência é, no mínimo, preocupante. A recomendação é urgente: administradores devem atualizar seus sistemas para as versões corrigidas o mais rápido possível.
Microsoft Entra ID: O Truque de Mágica que Derruba a Muralha FIDO
Enquanto as equipes de TI corriam para blindar seus sistemas Fortinet, outra frente de batalha se abria. Pesquisadores da empresa de segurança Proofpoint revelaram um ataque de "downgrade" que mina a confiança em um dos métodos de autenticação mais seguros da atualidade: o FIDO (Fast Identity Online), usado em passkeys.
A promessa do FIDO é ser resistente a phishing. Como a autenticação depende de uma chave criptográfica única no seu dispositivo, não há senha para ser roubada. Parece infalível, certo? Nem tanto. O ataque demonstrado contra o Microsoft Entra ID (o antigo Azure Active Directory) é elegantemente simples. Usando uma ferramenta de ataque "adversary-in-the-middle" como o Evilginx, o atacante intercepta a comunicação de login.
O pulo do gato é que o atacante "mente" para o servidor da Microsoft, fingindo que o usuário está acessando de um navegador que não suporta FIDO, como o antigo Safari para Windows. Conforme explicado pela Proofpoint, o sistema da Microsoft, ao ver essa incompatibilidade, educadamente desliga a opção FIDO e oferece ao usuário métodos alternativos, como o aplicativo Microsoft Authenticator ou um código via SMS. O problema? Esses métodos alternativos são vulneráveis a phishing. O usuário, pensando que é apenas um erro do sistema, aprova o login e, sem saber, entrega ao atacante o cookie de sessão, dando-lhe acesso total à conta.
Conclusão: Vigilância Constante
Os eventos recentes servem como um lembrete histórico e contundente no campo da tecnologia: a segurança é um processo, não um produto finalizado. De um lado, temos uma vulnerabilidade clássica de execução de código na Fortinet, precedida por sinais claros que os mais atentos puderam interpretar. Do outro, uma brecha sutil na implementação de um sistema moderno da Microsoft, que explora a lógica e a usabilidade para enganar o usuário. Para administradores de sistemas e usuários finais, a lição é a mesma de décadas atrás: mantenha seus sistemas atualizados e desconfie de qualquer comportamento inesperado. Afinal, no mundo digital, a vigilância constante é o preço da segurança.
{{ comment.name }}
{{ comment.comment }}