Fortinet 警告:攻击者正利用五年前的 FortiOS VPN 漏洞绕过双因素认证

网络安全公司 Fortinet 近日警告称,攻击者正在积极利用其 FortiOS 操作系统中一个存在已五年的 SSL VPN 组件漏洞。该漏洞编号为 CVE-2020-12812,可导致已启用双因素认证的 VPN 账户被绕过,严重性评分为 9.8(满分10分)。

Fortinet 警告:攻击者正利用五年前的 VPN 漏洞入侵 FortiOS 系统

荷兰安全新闻网报道 (2025年12月29日,13:57) – 攻击者正在积极利用 FortiOS 操作系统 SSL VPN 组件中一个存在已五年的安全漏洞,Fortinet 公司发出警告。FortiOS 是运行于防火墙和 VPN 系统等各种网络设备上的 Fortinet 操作系统。通过此安全漏洞 (CVE-2020-12812),攻击者可绕过 VPN 账户已启用的双因素认证 (2FA)。

该问题出现在以下情况:当 “user local” 设置中启用了 2FA,并且为该用户配置了远程身份验证方法。攻击者通过修改用户名即可绕过 2FA。该漏洞的影响程度在 1 到 10 的评分体系中被评为 9.8 分。

Fortinet 于 2020 年 7 月 13 日发布了关于此漏洞的安全公告,并公布了安全补丁的存在。2021 年,美国联邦调查局 (FBI)、美国网络安全和基础设施安全局 (CISA)、澳大利亚网络安全中心 (ACSC) 和英国国家网络安全中心 (NCSC) 都曾警告该漏洞正被利用,尽管当时补丁已经发布了一年多。

数天前,Fortinet 报告称,攻击者仍在攻击中利用此漏洞。这涉及使用 LDAP 的配置。Fortinet 没有提供有关攻击本身的详细信息,例如受影响的组织和攻击性质。不过,该安全公司描述了哪些情况下攻击是可能的,并指出安全更新早在五年前就已发布。

相关新闻与社区讨论

报道页面还提及了关于 Coinbase 用户因假冒员工被盗取 1600 万美元、EmEditor 官方网站分发被恶意软件感染的版本等相关新闻链接。

页面展示了一则关于招聘初级 DevOps 工程师的广告,寻求对 DevOps 世界充满好奇和学习热情的人才。

在评论区,有用户对这条漏洞新闻发表了看法。

用户评论 (匿名用户,2025年12月28日 15:45):

一个早就打了补丁的老漏洞。用户这不是自找麻烦吗?不过 Fortinet 能就此发出警告,还是值得肯定的。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计