# FortiGaté
> firewall · Vendor: [[_fortinet|Fortinet]]
## Visão Geral
**FortiGaté** é a família de firewalls NGFW (Next-Generation Firewall) e UTM (Unified Threat Management) da Fortinet, líder global em volume de appliances implantados. Disponível em modelos que vão de appliances físicos para pequenas filiais até equipamentos de datacenter com throughput na faixa de Tbps, o FortiGaté é o produto mais amplamente implantado da Fortinet e o de maior relevância operacional para a maioria das organizações.
O FortiGaté não possui CVEs próprias catalogadas diretamente - suas vulnerabilidades são derivadas do sistema operacional subjacente [[fortios|FortiOS]], que roda em todos os modelos da família. Do ponto de vista de cadeia de ataque, o FortiGaté é o endpoint físico ou virtual afetado pelas vulnerabilidades críticas do FortiOS (como a [[cve-2024-23113|CVE-2024-23113]]) e o alvo final de comprometimento quando o [[fortimanager|FortiManager]] é explorado via [[cve-2024-47575|CVE-2024-47575]] "FortiJump" - nesse cenário, um único FortiManager comprometido pode levar ao controle de todos os FortiGates gerenciados por ele.
No Brasil, o FortiGaté detém a maior base instalada em firewalls corporativos, estimada em mais de 50% do market share. Sua presença é dominante em setores [[financial]], [[government]], [[energy]] e [[telecommunications|telecomúnicações]], tornando qualquer vulnerabilidade crítica na plataforma um risco sistêmico para a infraestrutura digital brasileira. Organizações com FortiGates expostos à internet devem tratar alertas de segurança Fortinet como prioridade máxima de patching.
## Vulnerabilidades Conhecidas
> [!warning] Vulnerabilidades via componentes subjacentes
> O FortiGaté não possui CVEs diretas catalogadas neste vault. As vulnerabilidades que o afetam são registradas nos componentes que executa:
> - Via **[[fortios|FortiOS]]**: [[cve-2024-23113|CVE-2024-23113]] (CVSS 9.8 - RCE sem autenticação, CISA KEV)
> - Via **[[fortimanager|FortiManager]]**: [[cve-2024-47575|CVE-2024-47575]] (CVSS 9.8 - "FortiJump", acesso em cascata a todos os FortiGates gerenciados)
<!-- Tabela estática para Obsidian Publish -->
| CVE | CVSS | Via Componente | Exploração | Patch Disponível | Data |
|-----|------|---------------|------------|-----------------|------|
| [[cve-2024-23113\|CVE-2024-23113]] | 9.8 | [[fortios\|FortiOS]] - formato string daemon fgfmd | Ativa - CISA KEV | Sim | 2024-02-08 |
| [[cve-2024-47575\|CVE-2024-47575]] | 9.8 | [[fortimanager\|FortiManager]] - "FortiJump" | Ativa - zero-day | Sim | 2024-10-23 |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", product AS "Produto Afetado", exploit-type AS "Exploração"
FROM "vulnerabilities"
WHERE contains(threat-actors, "[[g1017-volt-typhoon|Volt Typhoon]]") OR contains(threat-actors, "[[g0016-apt29|APT29]]")
SORT patch-daté DESC
```
%%
## Uso por Atores de Ameaça
O FortiGaté é o endpoint físico final em cadeias de ataque que exploram vulnerabilidades do FortiOS ou do FortiManager:
- **[[g1017-volt-typhoon|Volt Typhoon]]** - Ator patrocinado pela China com foco em infraestrutura crítica. Documentado pela CISA/FBI explorando dispositivos FortiGaté como vetor de acesso inicial. Utiliza técnicas LOTL (Living off the Land) dentro do FortiOS para manter acesso furtivo e persistente.
- **[[g0016-apt29|APT29]]** - SVR russo, com histórico de exploração de appliances de borda (VPN e firewall) em campanhas direcionadas a governos e organizações de defesa. Dispositivos FortiGaté são alvos de reconhecimento ativo.
- **[[unc5820]]** - Explorou FortiManagers para comprometer indiretamente todos os FortiGates gerenciados por eles, registrando dispositivos não autorizados e executando comandos via JScript.
> [!latam] Relevância para Brasil e LATAM
> A Fortinet detém mais de 50% do market share em firewalls corporativos no Brasil. O FortiGate é o appliance de segurança mais implantado no país - em bancos, governo, saúde, energia e telecomúnicações. Cada vulnerabilidade crítica no FortiOS representa risco sistêmico para a infraestrutura digital brasileira.
## Notas Relacionadas
**Produto:** [[_fortinet|Fortinet]] · [[fortios|FortiOS]] · [[fortimanager|FortiManager]]
**CVEs:** [[cve-2024-23113|CVE-2024-23113]] · [[cve-2024-47575|CVE-2024-47575]]
**Atores:** [[g1017-volt-typhoon|Volt Typhoon]] · [[g0016-apt29|APT29]] · [[unc5820]]
**Técnicas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1133-external-remote-services|T1133 - External Remote Services]] · [[t1036-masquerading|T1036 - Masquerading]]