أصدرت شركة Fortinet تحذيراً جديداً بشأن استغلال نشط لثغرة أمنية قديمة في نظام FortiOS SSL VPN، تحمل الرمز CVE-2020-12812 وتقييم خطورة 5.2 وفق مقياس CVSS. الثغرة تتعلق بخلل في آلية التحقق من الهوية، حيث يمكن للمهاجم تسجيل الدخول بنجاح دون الحاجة إلى إدخال عامل التحقق الثاني (2FA) إذا تم تغيير حالة الأحرف في اسم المستخدم. هذا الخلل يحدث عندما تكون المصادقة الثنائية مفعّلة في إعداد “user local” بينما يعتمد النظام على طريقة مصادقة عن بُعد مثل LDAP.
كيفية الاستغلال والشروط المطلوبة
وفقاً لتحذير Fortinet الصادر في 24 ديسمبر 2025، يتطلب استغلال الثغرة وجود إعدادات محددة:
- وجود حسابات محلية على FortiGate مفعّل لها 2FA ومرتبطة بخادم LDAP.
- أن يكون المستخدم عضواً في مجموعة على خادم LDAP.
- أن تكون إحدى مجموعات LDAP مهيأة على FortiGate وتستخدم في سياسة مصادقة تشمل مستخدمين إداريين أو VPN.
في هذه الحالة، إذا قام المستخدم بتسجيل الدخول باستخدام صيغة مختلفة لاسم المستخدم مثل “Jsmith” أو “JSmith”، فإن النظام يفشل في مطابقة الحساب المحلي ويتجه إلى خيارات مصادقة أخرى، ما يسمح بتجاوز المصادقة الثنائية والاعتماد على بيانات LDAP فقط.
الحلول والتحديثات المتاحة
أصدرت Fortinet تحديثات في يوليو 2020 لمعالجة هذه الثغرة عبر نسخ FortiOS 6.0.10، 6.2.4، و6.4.1.
هذا الإعداد يجعل النظام يتعامل مع جميع صيغ اسم المستخدم كمتطابقة، ما يمنع تجاوز المصادقة الثنائية عبر اختلاف حالة الأحرف.
توصيات إضافية من Fortinet
إلى جانب تعطيل حساسية الأحرف، نصحت الشركة بإزالة مجموعات LDAP الثانوية غير الضرورية، إذ أن ذلك يلغي خط الهجوم بالكامل. كما دعت المؤسسات المتأثرة إلى التواصل مع فريق الدعم وإعادة ضبط جميع بيانات الدخول إذا ظهرت مؤشرات على تسجيل دخول إداري أو VPN دون استخدام المصادقة الثنائية.






























