Mais de 10 mil firewalls Fortinet estavam expostos a falha crítica de bypass de 2FA, alerta relatório recente
- Cyber Security Brazil
- há 1 hora
- 2 min de leitura

Um relatório divulgado recentemente indicou que milhares de firewalls Fortinet estavam expostos à internet e vulneráveis à exploração da falha crítica CVE-2020-12812, que permite o bypass de autenticação em dois fatores (2FA) em dispositivos FortiGate SSL VPN. A vulnerabilidade é conhecida desde 2020 e voltou a ganhar atenção após a identificação de exploração ativa em ambientes com configurações específicas.
A Fortinet reforçou que o problema foi corrigido oficialmente em julho de 2020, com a disponibilização das versões FortiOS 6.4.1, 6.2.4 e 6.0.10. Na época, administradores que não puderam aplicar os patches imediatamente receberam orientações para adotar medidas mitigatórias, como a desativação da sensibilidade a maiúsculas e minúsculas nos nomes de usuário.
Exploração observada e contexto atual
Segundo a Fortinet, foram observados casos recentes de exploração “in the wild”, restritos a configurações específicas, especialmente em ambientes que utilizam autenticação via LDAP. O alerta não se refere a uma nova vulnerabilidade, mas sim ao uso recorrente de uma falha antiga em dispositivos que permaneceram desatualizados ou mal configurados.

Dados divulgados pela Shadowserver Foundation mostravam, no momento da coleta das informações, um número significativo de dispositivos expostos e sem correção aplicada. Especialistas destacam, no entanto, que esse tipo de levantamento representa um retrato pontual, e que a exposição pode ter sido reduzida após a divulgação pública do alerta e a adoção de medidas corretivas.
Histórico conhecido e medidas recomendadas
A vulnerabilidade CVE-2020-12812 já havia sido associada anteriormente a ataques de ransomware e campanhas patrocinadas por Estados, levando a CISA a incluí-la em sua lista de vulnerabilidades conhecidamente exploradas. Desde então, a recomendação tem sido clara: atualização do FortiOS, revisão de configurações de autenticação e redução da exposição da SSL VPN à internet.
A Fortinet reiterou que ambientes devidamente atualizados não são afetados pela falha e que organizações que seguem as boas práticas recomendadas não estão vulneráveis ao bypass de 2FA descrito no relatório.
Situação em perspectiva
Embora o relatório aponte um cenário de risco no momento da análise, não há indicação de que os dispositivos citados permaneçam vulneráveis atualmente. Casos como este reforçam um desafio recorrente da cibersegurança: falhas antigas continuam sendo exploradas enquanto houver sistemas sem atualização, independentemente do tempo decorrido desde sua correção.



