Relatório recente identificou mais de 10 mil firewalls Fortinet expostos na internet que continuam vulneráveis a uma falha de bypass de autenticação de dois fatores descoberta anos atrás. Ataques ativos aproveitam essa brecha para contornar a proteção adicional, permitindo que invasores alcancem interfaces administrativas quando dispositivos não estão atualizados ou mal configurados.
Quando um atacante consegue pular o 2FA, ele pode acessar o painel de gerenciamento do equipamento, alterar regras, criar rotas ou abrir túneis que facilitem movimentação lateral na rede. Isso aumenta o risco de ransomware, vazamento de dados e controle de tráfego. A combinação de acesso remoto liberado ao público e senhas fracas ou padrões eleva a probabilidade de exploração. A brecha existe há anos, portanto equipamentos sem manutenção são alvos fáceis.
Empresas e administradores devem agir em quatro frentes simples. Primeiro, identifique todos os dispositivos Fortinet com gestão exposta na internet e verifique a versão do firmware. Segundo, aplique imediatamente as correções oficiais ou mitigadores temporários recomendados pelo fornecedor. Terceiro, restrinja o acesso administrativo: desative a administração pela WAN, limite por lista de IPs confiáveis e exija conexões via VPN. Quarto, revise contas administrativas, force troca de credenciais e habilite autenticação forte correta onde possível.
Além das medidas técnicas, monitore logs de acesso e alertas, implemente segmentação da rede para reduzir impacto de uma invasão e mantenha backups das configurações e dados críticos. Testes regulares, como varreduras internas e pentests, ajudam a detectar exposições antes que sejam exploradas. Audite e automatize aplicação de patches sempre que possível. Em caso de suspeita de intrusão, isole o equipamento, preserve logs e contate especialistas.
Dica de prevenção: mantenha todos os firewalls atualizados e bloqueie administração pela internet. Use VPNs para gestão remota, revise credenciais e realize auditorias periódicas para confirmar configurações seguras.
Proteger firewalls expostos é essencial para evitar ataques que começam por uma simples tela de login. Para avaliação e resposta profissional, conte com serviços como Pentest, Threat Intelligence com IA, Auditoria Interna, Conscientização, Plano Diretor de Segurança e SGSI (políticas/processos/procedimentos). Nossa equipe pode ajudar com identificação rápida, mitigações e testes de penetração. Saiba mais em lcsec.io