أصدرت شركة فورتينيت تحديثات أمنية عاجلة لسد ثلاث ثغرات حرجة في أجهزة FortiGate Next-Generation Firewall (NGFW) بعد أن استغلها مجرمون إلكترونيون لمحاولة الوصول غير المصرح به إلى الشبكات والتحرك داخلها.
وأكدت التقارير أن جميع الهجمات المسجلة تم إحباطها قبل أن تلحق أي ضرر فعلي.
تفاصيل الثغرات
رصد فريق "SentinelOne" بين ديسمبر 2025 وفبراير 2026 هجمات متعددة على ثلاث ثغرات مميزة:
1. CVE-2025-59718 وCVE-2025-59719 (درجة الخطورة 9.8/10) – ناجمة عن التحقق غير السليم للتوقيعات المشفرة، ما يسمح للمهاجمين بإرسال رموز SAML مزيفة والحصول على صلاحيات إدارية دون الحاجة لكلمات مرور صحيحة.
2. CVE-2026-24858 (حرجة، 9.8/10) – استخدمت كثغرة يوم صفر في أوائل 2026، وتمكن المهاجمين من تسجيل الدخول باستخدام حساب مختلف تماماً.
أحد هذه الثغرات أُدرج في كتالوج الثغرات المستغلة Known Exploited Vulnerabilities التابع ل CISA في يناير 2026.
خطوات استجابة "فورتينيت"
استجابت "فورتينيت" بإجراءات سريعة تضمنت:
- تعليق خدمة FortiCloud SSO مؤقتاً.
- إصدار تحديث للبرنامج الثابت لسد الثغرات.
توصيات أمان للشركات
بالإضافة لتطبيق التحديث، نصحت "SentinelOne" المؤسسات باتخاذ عدة تدابير:
- تغيير جميع بيانات اعتماد LDAP وActive Directory المرتبطة بأجهزة FortiGate، خصوصاً إذا كان هناك اشتباه بالاختراق.
- تفعيل ضوابط قوية لصلاحيات المسؤول.
- استبدال كلمات المرور الافتراضية والضعيفة للأجهزة الطرفية في الشبكة.
- مراقبة أي إنشاء غير مصرح به لحسابات المسؤول المحلية.
- تدقيق إعدادات mS-DS-MachineAccountQuota لمنع محطات العمل غير المصرح بها من الانضمام للنطاق.
- متابعة بيانات ال EDR على الخوادم المجاورة لجدار الحماية.
أهمية التحديث
نظرًا لشهرة "فورتينيت" في سوق معدات الشبكات، غالباً ما تكون هدفاً للهجمات الإلكترونية.
وتعد جدران الحماية خط الدفاع الأول في المؤسسات، مما يجعل تطبيق التحديثات الأمنية أمراً ضرورياً لضمان حماية الشبكة والبيانات الحساسة.








