# Fortinet > Security vendor · Sede: Sunnyvale, EUA · Presença LATAM: Sim ## Mapa de Risco - Produtos, CVEs e Atores ```mermaid graph TB FORTINET["Fortinet"] --> FMGR["FortiManager"] FORTINET --> FOS["FortiOS"] FORTINET --> FGT["FortiGate"] FORTINET --> FPX["FortiProxy"] FORTINET --> FPAM["FortiPAM"] FORTINET --> FWEB["FortiWeb"] FMGR --> CVE1["CVE-2024-47575<br/>CVSS 9.8"] FOS --> CVE2["CVE-2024-23113<br/>CVSS 9.8"] FPX -.->|afetado| CVE2 FPAM -.->|afetado| CVE2 FWEB -.->|afetado| CVE2 CVE1 --> UNC["UNC5820"] CVE2 --> VOLT["Volt Typhoon"] FOS -.->|alvo| APT29["APT29"] classDef vendor fill:#1a3a5c,color:#fff,stroke:#2980b9 classDef product fill:#2c3e50,color:#fff,stroke:#34495e classDef cve fill:#5a1a1a,color:#fff,stroke:#e74c3c classDef actor fill:#4a3a1a,color:#fff,stroke:#f39c12 class FORTINET vendor class FMGR,FOS,FGT,FPX,FPAM,FWEB product class CVE1,CVE2 cve class UNC,VOLT,APT29 actor ``` ## Visão Geral **Fortinet** é líder global em segurança de rede, detendo mais de 50% do mercado global de firewalls em volume de dispositivos. A empresa atende mais de 775.000 clientes em todo o mundo, com presença particularmente forte na América Latina. Foi reconhecida como líder no Forrester Wave para Enterprise Firewall Solutions no Q4 de 2024. A plataforma FortiGate é uma das soluções de segurança de rede mais implantadas globalmente. **Dados do vendor:** - Tipo: Security vendor - líder em volume de firewalls/UTM globalmente - Sede: Sunnyvale, Califórnia, EUA - Website: https://www.fortinet.com - Presença no Brasil/LATAM: Sim - Brasil é o segundo maior mercado da Fortinet por número de clientes (1.409 clientes, 10,79% da base global) - Principais setores atendidos: [[financial]], [[government]], [[telecommunications|telecomúnicações]], [[energy]], [[critical-infrastructure|infraestrutura crítica]] ## Produtos <!-- Static table for Obsidian Publish --> | Produto | Categoria | CVEs | Relevância CTI | |---------|-----------|------|---------------| | [[fortimanager\|FortiManager]] | management | 1 | [[cve-2024-47575\|CVE-2024-47575]] - FortiJump, autenticação ausente | | [[fortios\|FortiOS]] | os | 1 | [[cve-2024-23113\|CVE-2024-23113]] - format string no daemon fgfmd | | [[fortigate\|FortiGate]] | firewall | 0 | Afetados em cascata via FortiManager | | [[fortiproxy\|FortiProxy]] | gateway | 1 | Afetado pela [[cve-2024-23113\|CVE-2024-23113]] | | [[fortipam\|FortiPAM]] | pam | 1 | Afetado pela [[cve-2024-23113\|CVE-2024-23113]] | | [[fortiweb\|FortiWeb]] | waf | 1 | Afetado pela [[cve-2024-23113\|CVE-2024-23113]] | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Produto", product-category AS "Categoria", length(cves-affecting) AS "CVEs" FROM "vendors/fortinet" WHERE type = "product" SORT length(cves-affecting) DESC ``` %% ## Timeline de Vulnerabilidades <!-- Static table for Obsidian Publish --> | CVE | CVSS | Produto | Exploração | Data | |-----|------|---------|------------|------| | [[cve-2024-47575\|CVE-2024-47575]] | 9.8 | [[fortimanager\|FortiManager]] | Ativa - zero-day desde junho/2024 | 2024-10-23 | | [[cve-2024-23113\|CVE-2024-23113]] | 9.8 | [[fortios\|FortiOS]] | Ativa - CISA KEV, PoC público | 2024-02-08 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", product AS "Produto", exploit-type AS "Exploração" FROM "vulnerabilities" WHERE contains(vendor, "Fortinet") SORT patch-date DESC ``` %% A [[cve-2024-47575|CVE-2024-47575]], conhecida como "FortiJump", é uma vulnerabilidade de autenticação ausente no daemon `fgfmsd` do FortiManager. O grupo [[unc5820]] explorou esta falha desde junho de 2024 para roubar configurações e senhas hash de dispositivos FortiGate gerenciados. A [[cve-2024-23113|CVE-2024-23113]] é uma vulnerabilidade de format string no daemon `fgfmd` do FortiOS, explorada ativamente por grupos como [[g1017-volt-typhoon|Volt Typhoon]]. ## Uso por Atores de Ameaça Produtos Fortinet são alvos prioritários de grupos de ameaça sofisticados: - [[unc5820]] - explorou [[cve-2024-47575|CVE-2024-47575]] na campanha [[FortiJump Campaign]] para comprometer infraestrutura de gerenciamento Fortinet - [[g1017-volt-typhoon|Volt Typhoon]] - grupo APT chinês com histórico extenso de exploração de appliances FortiOS para acesso a [[critical-infrastructure|infraestrutura crítica]] - [[g0016-apt29|APT29]] - grupo russo que utiliza exploits em appliances de rede como vetor de acesso inicial Técnicas recorrentes: [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]], [[t1078-valid-accounts|T1078 - Valid Accounts]] e [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]]. ## Presença LATAM/Brasil A Fortinet possui a maior base instalada de appliances de segurança de rede na América Latina. O Brasil é o segundo maior mercado da empresa globalmente, com aproximadamente 1.409 clientes registrados, representando 10,79% da base global de clientes. A dominância da Fortinet no mercado brasileiro se deve ao custo-benefício competitivo dos dispositivos FortiGate, especialmente no segmento de pequenas e médias empresas, além da forte presença em organizações governamentais e financeiras de grande porte. **Setores com maior adoção no Brasil:** - [[financial]] - bancos, seguradoras e fintechs utilizam FortiGate extensivamente - [[government]] - órgãos federais, estaduais e municipais com grandes implantações FortiGate - [[telecommunications|telecomúnicações]] - provedores de internet e data centers - [[energy]] - empresas do setor elétrico e de petróleo e gás **Risco LATAM:** A enorme base instalada no Brasil torna qualquer vulnerabilidade em produtos Fortinet extremamente impactante na região. O comprometimento do FortiManager ([[cve-2024-47575|CVE-2024-47575]]) é particularmente grave porque permite acesso em cascata a todos os FortiGate gerenciados, multiplicando o impacto de um único comprometimento. ## Advisories e Recursos - [Fortinet PSIRT Advisories](https://www.fortiguard.com/psirt) - [FortiGuard Labs Threat Research](https://www.fortiguard.com/threat-signal) - [Fortinet Security Blog](https://www.fortinet.com/blog/threat-research) ## Notas Relacionadas **CVEs:** [[cve-2024-47575|CVE-2024-47575]] · [[cve-2024-23113|CVE-2024-23113]] · [[cve-2024-21762|CVE-2024-21762]] **Campanhas:** [[FortiJump Campaign]] **Atores:** [[unc5820]] · [[g1017-volt-typhoon|Volt Typhoon]] · [[g0016-apt29|APT29]] **TTPs:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1078-valid-accounts|T1078 - Valid Accounts]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]]