# FortiPAM > pam · Vendor: [[_fortinet|Fortinet]] ## Visão Geral **FortiPAM** é a solução de Gerenciamento de Acesso Privilegiado (Privileged Access Management) da Fortinet. Controla, monitora e audita o acesso de contas privilegiadas a sistemas críticos - incluindo servidores, bancos de dados, dispositivos de rede e infraestrutura em nuvem. Oferece funcionalidades como cofre de senhas (password vaulting), gravação de sessões privilegiadas, controle de acesso just-in-time (JIT) e integração com o ecossistema Fortinet Security Fabric. Do ponto de vista de CTI, o FortiPAM representa o alvo de mais alto valor dentro da família Fortinet: comprometer um sistema PAM equivale a comprometer as credenciais e o acesso a todos os sistemas críticos que ele gerencia. A [[cve-2024-23113|CVE-2024-23113]], que afeta componentes do [[fortios|FortiOS]] presentes no FortiPAM, é especialmente alarmante nesse contexto - um RCE sem autenticação em um cofre de credenciais privilegiadas pode dar ao atacante acesso imediato a todas as senhas de administrador armazenadas. O FortiPAM é um produto relativamente recente no portfólio Fortinet (lançado em 2022), mas sua adoção está crescendo no Brasil impulsionada por requisitos de conformidade como BACEN/CMN 4.893 (setor financeiro), exigências de auditoria ISO 27001 e a crescente pressão por controles de acesso privilegiado em ambientes regulados. A integração nativa com o FortiGaté e o FortiManager torna o FortiPAM parte central de deployments Fortinet-centric, ampliando a superfície de risco em caso de comprometimento. ## Vulnerabilidades Conhecidas > [!danger] Risco Amplificado em Sistemas PAM > Uma vulnerabilidade crítica em um sistema PAM tem impacto multiplicado: o comprometimento dá acesso ao cofre de credenciais privilegiadas, potencialmente expondo todos os sistemas gerenciados pelo FortiPAM - não apenas o dispositivo em si. <!-- Tabela estática para Obsidian Publish --> | CVE | CVSS | Tipo | Exploração | Patch Disponível | Data | |-----|------|------|------------|-----------------|------| | [[cve-2024-23113\|CVE-2024-23113]] | 9.8 | Format string no daemon fgfmd - RCE sem autenticação | Ativa - CISA KEV confirmado | Sim | 2024-02-08 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Tipo de Exploração", cisa-kev AS "CISA KEV", patch-available AS "Patch" FROM "vulnerabilities" WHERE contains(product, "FortiPAM") SORT cvss-score DESC ``` %% ## Uso por Atores de Ameaça O FortiPAM é um alvo de interesse estratégico para atores que buscam acesso persistente e credenciais privilegiadas: - **[[g1017-volt-typhoon|Volt Typhoon]]** - Ator com foco em pré-posicionamento em infraestrutura crítica para operações de longo prazo. O acesso a um sistema PAM fornece exatamente o tipo de acesso privilegiado persistente que caracteriza as operações do grupo, sem necessidade de técnicas adicionais de escalada de privilégio. - **[[g0016-apt29|APT29]]** - SVR russo com histórico de campanhas de coleta de credenciais em larga escala (ver SolarWinds, Microsoft Exchange). Um FortiPAM comprometido em uma organização governamental ou de defesa pode fornecer ao APT29 acesso imediato ao conjunto completo de credenciais de administrador, replicando o impacto de campanhas muito mais complexas. O comprometimento de um FortiPAM via [[cve-2024-23113|CVE-2024-23113]] seria classificado como incidente de severidade máxima - equivale a um atacante obtendo o "cofre mestre" de credenciais da organização. Organizações que utilizam FortiPAM devem priorizar o patch desta CVE acima de qualquer outro item no backlog de vulnerabilidades Fortinet. > [!latam] Relevância para Brasil e LATAM > A adoção de PAM no Brasil é impulsionada por requisitos da Resolução BACEN 4.893 (controle de acesso privilegiado para instituições financeiras) e de frameworks ISO 27001. O FortiPAM é especialmente relevante para organizações Fortinet-centric no Brasil - uma vulnerabilidade crítica neste produto pode expor o conjunto completo de credenciais privilegiadas da organização. ## Notas Relacionadas **Produto:** [[_fortinet|Fortinet]] · [[fortios|FortiOS]] · [[fortimanager|FortiManager]] · [[fortigaté|FortiGaté]] · [[fortiproxy|FortiProxy]] **CVEs:** [[cve-2024-23113|CVE-2024-23113]] **Atores:** [[g1017-volt-typhoon|Volt Typhoon]] · [[g0016-apt29|APT29]] **Técnicas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1003-os-credential-dumping|T1555 - Credentials from Password Stores]] · [[t1078-valid-accounts|T1078 - Valid Accounts]] · [[t1133-external-remote-services|T1133 - External Remote Services]]