# Fortinet
> Security vendor · Sede: Sunnyvale, EUA · Presença LATAM: Sim
## Mapa de Risco - Produtos, CVEs e Atores
```mermaid
graph TB
FORTINET["Fortinet"] --> FMGR["FortiManager"]
FORTINET --> FOS["FortiOS"]
FORTINET --> FGT["FortiGate"]
FORTINET --> FPX["FortiProxy"]
FORTINET --> FPAM["FortiPAM"]
FORTINET --> FWEB["FortiWeb"]
FMGR --> CVE1["CVE-2024-47575<br/>CVSS 9.8"]
FOS --> CVE2["CVE-2024-23113<br/>CVSS 9.8"]
FPX -.->|afetado| CVE2
FPAM -.->|afetado| CVE2
FWEB -.->|afetado| CVE2
CVE1 --> UNC["UNC5820"]
CVE2 --> VOLT["Volt Typhoon"]
FOS -.->|alvo| APT29["APT29"]
classDef vendor fill:#1a3a5c,color:#fff,stroke:#2980b9
classDef product fill:#2c3e50,color:#fff,stroke:#34495e
classDef cve fill:#5a1a1a,color:#fff,stroke:#e74c3c
classDef actor fill:#4a3a1a,color:#fff,stroke:#f39c12
class FORTINET vendor
class FMGR,FOS,FGT,FPX,FPAM,FWEB product
class CVE1,CVE2 cve
class UNC,VOLT,APT29 actor
```
## Visão Geral
**Fortinet** é líder global em segurança de rede, detendo mais de 50% do mercado global de firewalls em volume de dispositivos. A empresa atende mais de 775.000 clientes em todo o mundo, com presença particularmente forte na América Latina. Foi reconhecida como líder no Forrester Wave para Enterprise Firewall Solutions no Q4 de 2024. A plataforma FortiGate é uma das soluções de segurança de rede mais implantadas globalmente.
**Dados do vendor:**
- Tipo: Security vendor - líder em volume de firewalls/UTM globalmente
- Sede: Sunnyvale, Califórnia, EUA
- Website: https://www.fortinet.com
- Presença no Brasil/LATAM: Sim - Brasil é o segundo maior mercado da Fortinet por número de clientes (1.409 clientes, 10,79% da base global)
- Principais setores atendidos: [[financial]], [[government]], [[telecommunications|telecomúnicações]], [[energy]], [[critical-infrastructure|infraestrutura crítica]]
## Produtos
<!-- Static table for Obsidian Publish -->
| Produto | Categoria | CVEs | Relevância CTI |
|---------|-----------|------|---------------|
| [[fortimanager\|FortiManager]] | management | 1 | [[cve-2024-47575\|CVE-2024-47575]] - FortiJump, autenticação ausente |
| [[fortios\|FortiOS]] | os | 1 | [[cve-2024-23113\|CVE-2024-23113]] - format string no daemon fgfmd |
| [[fortigate\|FortiGate]] | firewall | 0 | Afetados em cascata via FortiManager |
| [[fortiproxy\|FortiProxy]] | gateway | 1 | Afetado pela [[cve-2024-23113\|CVE-2024-23113]] |
| [[fortipam\|FortiPAM]] | pam | 1 | Afetado pela [[cve-2024-23113\|CVE-2024-23113]] |
| [[fortiweb\|FortiWeb]] | waf | 1 | Afetado pela [[cve-2024-23113\|CVE-2024-23113]] |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Produto", product-category AS "Categoria", length(cves-affecting) AS "CVEs"
FROM "vendors/fortinet"
WHERE type = "product"
SORT length(cves-affecting) DESC
```
%%
## Timeline de Vulnerabilidades
<!-- Static table for Obsidian Publish -->
| CVE | CVSS | Produto | Exploração | Data |
|-----|------|---------|------------|------|
| [[cve-2024-47575\|CVE-2024-47575]] | 9.8 | [[fortimanager\|FortiManager]] | Ativa - zero-day desde junho/2024 | 2024-10-23 |
| [[cve-2024-23113\|CVE-2024-23113]] | 9.8 | [[fortios\|FortiOS]] | Ativa - CISA KEV, PoC público | 2024-02-08 |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", product AS "Produto", exploit-type AS "Exploração"
FROM "vulnerabilities"
WHERE contains(vendor, "Fortinet")
SORT patch-date DESC
```
%%
A [[cve-2024-47575|CVE-2024-47575]], conhecida como "FortiJump", é uma vulnerabilidade de autenticação ausente no daemon `fgfmsd` do FortiManager. O grupo [[unc5820]] explorou esta falha desde junho de 2024 para roubar configurações e senhas hash de dispositivos FortiGate gerenciados. A [[cve-2024-23113|CVE-2024-23113]] é uma vulnerabilidade de format string no daemon `fgfmd` do FortiOS, explorada ativamente por grupos como [[g1017-volt-typhoon|Volt Typhoon]].
## Uso por Atores de Ameaça
Produtos Fortinet são alvos prioritários de grupos de ameaça sofisticados:
- [[unc5820]] - explorou [[cve-2024-47575|CVE-2024-47575]] na campanha [[FortiJump Campaign]] para comprometer infraestrutura de gerenciamento Fortinet
- [[g1017-volt-typhoon|Volt Typhoon]] - grupo APT chinês com histórico extenso de exploração de appliances FortiOS para acesso a [[critical-infrastructure|infraestrutura crítica]]
- [[g0016-apt29|APT29]] - grupo russo que utiliza exploits em appliances de rede como vetor de acesso inicial
Técnicas recorrentes: [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]], [[t1078-valid-accounts|T1078 - Valid Accounts]] e [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]].
## Presença LATAM/Brasil
A Fortinet possui a maior base instalada de appliances de segurança de rede na América Latina. O Brasil é o segundo maior mercado da empresa globalmente, com aproximadamente 1.409 clientes registrados, representando 10,79% da base global de clientes.
A dominância da Fortinet no mercado brasileiro se deve ao custo-benefício competitivo dos dispositivos FortiGate, especialmente no segmento de pequenas e médias empresas, além da forte presença em organizações governamentais e financeiras de grande porte.
**Setores com maior adoção no Brasil:**
- [[financial]] - bancos, seguradoras e fintechs utilizam FortiGate extensivamente
- [[government]] - órgãos federais, estaduais e municipais com grandes implantações FortiGate
- [[telecommunications|telecomúnicações]] - provedores de internet e data centers
- [[energy]] - empresas do setor elétrico e de petróleo e gás
**Risco LATAM:** A enorme base instalada no Brasil torna qualquer vulnerabilidade em produtos Fortinet extremamente impactante na região. O comprometimento do FortiManager ([[cve-2024-47575|CVE-2024-47575]]) é particularmente grave porque permite acesso em cascata a todos os FortiGate gerenciados, multiplicando o impacto de um único comprometimento.
## Advisories e Recursos
- [Fortinet PSIRT Advisories](https://www.fortiguard.com/psirt)
- [FortiGuard Labs Threat Research](https://www.fortiguard.com/threat-signal)
- [Fortinet Security Blog](https://www.fortinet.com/blog/threat-research)
## Notas Relacionadas
**CVEs:** [[cve-2024-47575|CVE-2024-47575]] · [[cve-2024-23113|CVE-2024-23113]] · [[cve-2024-21762|CVE-2024-21762]]
**Campanhas:** [[FortiJump Campaign]]
**Atores:** [[unc5820]] · [[g1017-volt-typhoon|Volt Typhoon]] · [[g0016-apt29|APT29]]
**TTPs:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1078-valid-accounts|T1078 - Valid Accounts]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]]