鑫捷科技(Webplus)專精於AI整合、資訊安全、系統與網路建置、虛擬化、大數據分析及軟體開發,提供一站式企業IT解決方案,服務涵蓋從網路連線到端點安全,涵括雲端資訊整合、資料備份、系統備援規劃等,協助臺灣及海外政府機關與中大型企業客戶規劃與整合資訊系統,共創資訊科技新未來。
Fortinet 釋出重大安全更新:修補 FortiCloud SSO 驗證漏洞
Fortinet 於 2025 年 12 月 9 日發佈安全公告,針對多款產品修補兩項嚴重身分驗證繞過漏洞:FortiOS、FortiWeb、FortiProxy 以及 FortiSwitchManager。
這兩項漏洞分別是:CVE-2025-59718(影響 FortiOS、FortiProxy、FortiSwitchManager)與 CVE-2025-59719(影響 FortiWeb)。
漏洞原理與影響範圍
漏洞原因
這兩個漏洞的底層原因都是「加密簽章驗證不當」 (CWE-347) — 攻擊者可藉由偽造 SAML 回應 (crafted SAML message),繞過 FortiCloud SSO 的身分驗證機制。換句話說,只要 FortiCloud SSO 功能被啟用,而設備版本落在受影響範圍內,就可能遭到未經授權的登入。
受影響產品與版本
官方建議因應措施
1. 立即停用 FortiCloud SSO 登入功能
2. 儘速更新 (patch) 至修補版本:Fortinet 已針對漏洞發布更新,各受影響產品已在新版本中修補。
3. 檢查是否啟用 FortiCloud SSO 與註冊 FortiCare:因為只要透過 FortiCare 註冊,且未關閉 SSO,即會自動啟用。建議管理員檢查所有設備設定。
4. 檢查是否有未授權存取跡象:由於漏洞可能被用於繞過身分驗證,建議檢查管理紀錄 (log)、登入歷史與異常活動。
若無法立即更新,採取權宜降低風險措施
- 關閉 FortiCloud SSO。
- 限制管理介面來源(Trusted Hosts / ACL)。
- 僅允許管理透過內網或 VPN。
- 禁止 WAN 端公開管理介面。
為何這次漏洞特別重要
- 此類身分驗證繞過漏洞屬高風險,因為攻擊者無需有效憑證即可登入管理介面,取得管理權限,進而可能掌控整個網路環境。
- 受影響產品涵蓋 Fortinet 的主力防火牆/網路安全設備 (FortiOS, FortiProxy, FortiWeb, FortiSwitchManager),範圍極廣,意味著全球大量企業與機構都有被波及的風險。
- 雖然 FortiCloud SSO 預設為關閉,但實際操作中,管理員為了方便常會註冊 FortiCare 並啟用 SSO — 因此「預設不安全」情形顯然不足以防止風險。
建議
針對此次 CVE-2025-59718 / CVE-2025-59719 的 FortiCloud SSO 身分驗證繞過漏洞,Fortinet 已經發布修補更新,並建議使用者立即停用 SSO 功能、儘速 patch。對於企業 IT/資安管理團隊來說,應立即檢查旗下所有 Fortinet 裝置設定與版本,確保不受影響。
資料來源:FortiGuard Labs、ASD’s ACSC、NVD、iThome
歡迎填寫表單與我們聯繫>>立即聯絡
















