2025年12月20日 星期六

Fortinet FortiCloud SSO 重大漏洞防護指南

 

🚨 【資安緊急通報】Fortinet FortiCloud SSO 重大漏洞防護指南

發佈日期: 2025/12/18
等級: CRITICAL (高危險)
CVE
編號: CVE-2025-59718 / 59719

 

1. 發生了什麼事? (Vulnerability Overview)

Fortinet 近期爆發重大安全漏洞,核心問題在於 SAML 訊息加密簽章驗證不當

  • 風險: 遠端攻擊者可偽造 SAML 訊息,在 「無需帳號密碼」 的情況下,直接取得設備的 最高管理權限 (super_admin)
  • 後果: 駭客登入後可立即匯出配置檔案(Config),竊取雜湊密碼進行離線破解。
  • 注意: 即使您未主動開啟,若曾透過 GUI 註冊 FortiCare 且未手動取消勾選,系統可能已自動開啟此功能。

2. 受影響版本與建議修補 (Fixed Versions)

請儘速檢查設備型號並透過官方路徑升級。官方升級路徑工具

(註:FortiOS 6.4FortiWeb 7.0/7.2 不受此漏洞影響)

產品線

受影響版本

建議修補版本 (及以上)

FortiOS

7.0.0 - 7.6.3

7.0.18+, 7.2.12+, 7.4.9+, 7.6.4+

FortiProxy

7.0.0 - 7.6.3

7.0.22+, 7.2.15+, 7.4.11+, 7.6.4+

FortiWeb

7.4.0 - 8.0.0

7.4.10+, 7.6.5+, 8.0.1+

FortiSwitchMgr

7.0.0 - 7.2.6

7.0.6+, 7.2.7+


3. 緊急防禦措施 (Mitigation)

若無法立即更新韌體,請務必執行以下「關閉 SSO」指令以阻斷攻擊來源。

🔹 方法 ACLI 指令(推薦,最快速)

請使用終端機連線至設備,並執行以下指令確認與關閉:

# 1. 檢查狀態 (若顯示 enable 代表有風險)

get system global | grep sso

# 2. 執行關閉指令

config system global

           set admin-forticloud-sso-login disable

end

🔹 方法 BGUI 圖形介面設定

  • 路徑: System (系統管理) → Settings (基本設定)
  • 動作: 找到 FortiCloud SSO 選項,將其切換為 關閉 (Off)

4. 安全強化與檢測 (Hardening & Forensics)

為防止類似攻擊並確保目前環境安全,建議執行以下加固作業:

  1. 限制管理存取 (Trusted Host)
    進入 System → Administrators,為所有管理員帳號設定「信任主機 (Trusted Host),僅允許特定 IP 來源登入。
  2. 縮小暴露面 (Interface Policy)
    針對 WAN IPsecVPN 等外部介面,取消勾選非必要的管理功能(如 HTTP, HTTPS, SSH)。
  3. 入侵檢查:
    檢查 Log 是否有不明 IP ( 199.247.x.x) 的管理員登入紀錄。若發現異常,請立即重設所有管理員密碼。
    ※參考資料:Arctic Wolf,可自己評估是否加入阻擋IP

5. 官方參考資料 (References)

為了確保資訊正確性,詳細技術細節與 IOC 情資請參閱以下官方公告:

·        官方升級路徑工具 https://docs.fortinet.com/upgrade-tool



 

2025年10月13日 星期一

🧭 如何匯出 Chrome 的瀏覽紀錄

 🧭 如何匯出 Chrome 的瀏覽紀錄

📁 步驟如下:

1️⃣ 找到檔案路徑
 👉 %LOCALAPPDATA%\Google\Chrome\User Data\Default\History

2️⃣ 下載工具
 🔗 DB Browser for SQLite v3.13.1

3️⃣ 開啟資料庫
 📂 使用 DB Browser for SQLite 開啟「History」這個檔案

4️⃣ 執行 SQL 查詢
 在「執行 SQL」分頁中輸入以下指令 👇

SELECT 
    urls.url,
    urls.title,
    datetime(urls.last_visit_time/1000000-11644473600,'unixepoch','localtime') AS last_visit_localtime,
    urls.visit_count
FROM urls
ORDER BY last_visit_localtime DESC;

5️⃣ 匯出結果
 ✅ 點選「儲存結果顯示」
 💾 選擇格式為 CSV,即可完成匯出。



2025年7月30日 星期三

什麼是 ICMP Type 13/14

 

什麼是 ICMP Type 13/14?

  • Type 13 (Timestamp Request):詢問目標主機的系統時間。

  • Type 14 (Timestamp Reply):目標主機回應它的系統時間。


資安風險在哪裡?

1. 設備資訊洩漏(系統時間/時區偵察)

  • 回應 Timestamp Request 時,會洩漏主機的系統時間。

  • 攻擊者可藉此判斷:

    • 系統時區 (timezone)

    • 系統時間是否正確(是否有 NTP 同步)

    • 作業系統類型(某些裝置回應格式不同,如 Windows/Linux)

  • 可作為進一步精準攻擊的「Fingerprinting」資料來源。

2. 橫向移動 / 偽裝偵測

  • 攻擊者在內網橫向掃描時,透過 timestamp 回應比對裝置回應特徵。

  • 某些設備型號會根據 Timestamp 回應的偏移值、格式而露餡。

  • 攻擊者可利用這些細節資訊,去偽裝掃描行為以避開 IDS/IPS 偵測。

3. 時間偏移攻擊 (Blind Data Injection)

  • 有些舊型設備或特殊系統若允許 Timestamp 封包,可被用來進行「時間偏移攻擊」。

  • 雖然較罕見,但針對特定工控環境或 legacy 系統,會利用這些 timestamp 封包去誤導系統時序處理。

4. 資安檢核的低掛果實 (Low Hanging Fruit)

  • 多數資安標準 (如 CIS Benchmarks、DISA STIG) 都建議關閉 ICMP Timestamp。

  • 攻擊者看到 ICMP Timestamp 還能回應的環境,往往會認為資安防護薄弱。


常見的資安規範建議:

  • CIS Benchmark (Windows/Linux) → 建議封鎖 ICMP Type 13/14。

  • DISA STIG (美國國防部安全技術實作指南) → 要求關閉 Timestamp 回應。

  • 台灣資安健診 (弱點掃描) → 某些掃描工具會將此列為「資訊洩漏」項目。

  • 攻擊工具 (如 Nmap、Hping3) → 會預設掃描 timestamp 來輔助 OS Fingerprinting。


實務建議:

  • 企業環境:除非有特定需求 (如診斷/測試用途),一律建議封鎖 ICMP Type 13/14。

  • 若要保留 ICMP Ping 功能 (Echo Type 8/0) → 仍可只封鎖 Type 13/14,不影響一般 ping 連線診斷。

使用方式:

  1. 右鍵 → 以系統管理員身份執行

  2. 封鎖/解封後可用 ping -n 1 -w 1 -4 <target> 測試是否還會有 timestamp 回應(可用 Wireshark 檢查封包Type)。