Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu
Fortinet SSO

Gawat! Celah Kritis di Fortinet Ini Bisa Bikin Hacker Bypass Login SSO, Begini Cara Amankannya

Posted on December 10, 2025

Kabar kurang sedap kembali menghampiri meja kerja kita minggu ini. Fortinet baru saja merilis pembaruan keamanan mendesak untuk menambal dua celah kritis yang cukup meresahkan. Masalahnya nggak main-main, celah ini memungkinkan penyerang mem-bypass autentikasi FortiCloud SSO dan masuk ke sistem tanpa permisi. Bagi kalian yang mengelola infrastruktur jaringan berbasis Fortinet, rasanya ini peringatan keras untuk segera melakukan audit konfigurasi sebelum ada tamu tak diundang yang masuk.

Kalau kita bedah lebih dalam, ancaman ini datang dari dua kerentanan keamanan yang dilacak sebagai CVE-2025-59718 (untuk FortiOS, FortiProxy, dan FortiSwitchManager) serta CVE-2025-59719 (khusus FortiWeb). Inti masalahnya ada pada verifikasi tanda tangan kriptografi yang kurang sempurna. Penyerang bisa mengeksploitasi kelemahan ini dengan mengirimkan pesan SAML yang sudah dimanipulasi sedemikian rupa. Begitunya pesan jahat ini diterima, sistem yang rentan akan mengira itu adalah permintaan akses yang sah, dan boom, mereka bisa lolos autentikasi FortiCloud SSO.

Namun, ada sedikit kabar baik di tengah kekacauan ini. Berdasarkan pengamatan kami dari advisory yang diterbitkan Fortinet, fitur FortiCloud yang rentan ini sepertinya nggak aktif secara default kalau perangkat kalian belum didaftarkan ke FortiCare. Jadi, kalau perangkat masih setelan pabrik murni, harusnya aman. Tapi, realitanya di lapangan kan nggak begitu. Biasanya, begitu admin mendaftarkan perangkat ke FortiCare lewat GUI, fitur “Allow administrative login using FortiCloud SSO” ini otomatis nyala, kecuali kalian secara sadar mematikannya saat proses registrasi. Ini nih yang sering luput.

Untuk kalian yang merasa was-was atau belum sempat melakukan upgrade ke versi firmware yang sudah di-patch, kami sangat menyarankan untuk mematikan fitur login FortiCloud ini sementara waktu. Berikut adalah langkah-langkah mitigasi yang bisa kalian eksekusi langsung di perangkat:

  1. Metode GUI (Antarmuka Grafis):
    Masuk ke dashboard admin kalian, lalu navigasikan ke System -> Settings. Cari opsi yang bertuliskan “Allow administrative login using FortiCloud SSO”. Pastikan tombol di sebelahnya digeser ke posisi Off atau dinonaktifkan. Jangan lupa simpan konfigurasi.
  2. Metode CLI (Command-Line Interface):
    Bagi kalian yang lebih nyaman ngetik perintah di terminal karena rasanya lebih cepat, kalian bisa menjalankan perintah berikut ini secara berurutan:
    • Ketik config system global lalu tekan Enter.
    • Ketik set admin-forticloud-sso-login disable lalu tekan Enter.
    • Terakhir, ketik end untuk menyimpan dan menerapkan perubahan.
config system global
set admin-forticloud-sso-login disable
end

Selain isu SSO ini, Fortinet hari ini juga menambal celah lain yang nggak kalah ngeri, yaitu CVE-2025-59808. Celah ini membiarkan penyerang yang sudah punya akses ke akun user korban untuk mereset kredensial tanpa perlu memasukkan password lama. Bayangkan kalau akun admin diambil alih semudah itu. Ada juga celah lain yang memungkinkan autentikasi menggunakan hash sebagai pengganti password (CVE-2025-64471). Jadi, paket update kali ini memang benar-benar krusial.

Kita semua tahu kalau perangkat Fortinet memang sering banget jadi target operasi cyber-espionage maupun ransomware. Masih ingat kasus Volt Typhoon dari China yang mem-backdoor jaringan Kementerian Pertahanan Belanda? Mereka masuk lewat celah SSL VPN FortiOS yang lama. Pola serangannya selalu mirip: eksploitasi celah yang belum di-patch, tanam malware, lalu panen data. Agustus lalu bahkan sempat ada lonjakan serangan brute-force besar-besaran terhadap Fortinet SSL VPN, sehari sebelum celah injeksi perintah di FortiSIEM dipublikasikan.

Melihat tren serangan yang makin agresif dan spesifik menargetkan perangkat keamanan jaringan, rasanya kita nggak bisa lagi bersantai-santai dengan konfigurasi default. Celah keamanan kayaknya akan selalu muncul, tapi respons kitalah yang menentukan dampaknya. Dari perspektif praktis, mematikan fitur yang tidak esensial seperti login SSO FortiCloud—jika memang tidak mendesak—adalah langkah hardening yang bijak. Segera jadwalkan maintenance window untuk patching, dan pastikan kalian selalu memantau log aktivitas yang mencurigakan, karena serangan seringkali terjadi di celah waktu antara rilis patch dan implementasi di lapangan.

Sumber: bleepingcomputer

Recent Posts

  • Why Ubuntu 26.04’s use OpenJDK 25 Default?
  • What New in DietPi 10.1? the Latest Lightweight SBC OS Update
  • Is It True: Microsoft Notepad Will Have Image Support?
  • KDE Plasma 6.7 Adds Desktop Switching in Overview Explained
  • What’s New in Clonezilla Live 3.3.1? Exploring the New Features and Linux Kernel 6.18 Integration
  • How to Automate Your Home Lab Using Raspberry Pi and Cron Jobs
  • KDE Plasma 6.6.1 Released with Major Stability Improvements
  • What new in Apache NetBeans 29? A Look at the Latest Major IDE Update
  • Why is KaOS Moving Away from KDE Plasma? Here is the Explanation
  • Firefox 148 Now Available: New Features & Improvements Explained
  • What is Freeform Rotate in Paint? Here is the Definition and How to Use it
  • ProtonUP-Qt v2.15 Adds dwProton and Fixes Lutris Issues
  • Transmission 4.1.1 Released with Faster Performance and Better Efficiency for Linux and macOS
  • Calibre 9.3 Released with Enhances KEPUB Support for E-Book Readers
  • Microsoft Retires Outlook Contact Masking Feature March 31, 2026
  • Google Maps Privacy Update: Why Reviews and Ratings Are Now Hidden for Unlogged Users
  • Ubuntu 26.04 New Modular Firmware System: Faster Updates and Reduced System Bloat
  • Ghostty Linux Scrollbars Finally Here: What You Need to Know
  • Why Windows 11 Canary Channel Split into Two Builds? Explained!
  • What is Claude Cowork? And How Claude Cowork Uses Agentic AI
  • PocketBlue and Red Hat Bring Fedora Atomic Linux to Mobile Devices
  • Mozilla Ends Firefox Support for Windows 7, 8, and 8.1: What You Need to Know
  • Cosmic Desktop 1.0.7 Enhances Workspace Management: What’s New?
  • KDE Plasma 6.6 Released: What’s New and How to Upgrade?
  • Nginx Proxy Manager 2.14 Removes ARMv7 Support: What Users Need to Know
  • Apakah ViaPaypal.id Penipuan?
  • Beda BRIVA dan Rekening? Ini Penjelasannya!
  • Pahami Perbedaan Kode SIEX, SIPX, dan SISX dengan Mudah!
  • Arti SPT Sebelumnya Tidak Ada dari BPS yang Perlu Kalian Pahami
  • Kode Error 205 di BCA Mobile: Penyebab dan Solusi Lengkap
  • Prompt AI Menyusun Script Pola Suara Karakter agar Brand Jadi Ikonik
  • Prompt AI untuk Merancang Karakter Brand yang Ikonik
  • Prompt AI Audit Konten Sesuai Karakter Brand
  • Prompt AI Merubah Postingan LinkedIn Jadi Ladang Diskusi dengan ChatGPT
  • Prompt AI: Paksa Algoritma LinkedIn Promosikan Konten Kalian
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme