O CTIR Gov – Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo – emitiu uma recomendação expressa aos órgãos públicos diretos e à administração indireta para atualizar os produtos Fortinet o quanto antes, com base no alerta de segurança apresentado pelo fabricante e no arcabouço legal vigente.
A falha, descrita como CVE-2026-24858, pode permitir que um atacante com uma conta FortiCloud acesse dispositivos registrados em contas diferentes, desde que a autenticação FortiCloud SSO esteja habilitada nesses aparelhos. Os produtos afetados, segundo o órgão de segurança, incluem FortiAnalyzer, FortiManager, FortiOS, FortiProxy e FortiWeb.
De acordo com o CTIR Gov, as versões vulneráveis variam por produto, com faixas citadas pelo fornecedor que abrangem diversas séries, incluindo FortiManager, FortiOS, FortiProxy, FortiAnalyzer e FortiWeb, com intervalos que vão do 7.0.0 até o 7.6.0 em diferentes casos. As instituições devem identificar se utilizam versões vulneráveis e aplicar as correções imediatamente.
O órgão ainda destaca a necessidade de seguir o que dispõe o art. 12, IX, do Decreto nº 10.748/2021, que determina sanar com urgência as vulnerabilidades cibernéticas identificadas nos alertas e nas recomendações. Também são indicados materiais oficiais, como o PSIRT FG-IR-26-060 da Fortinet e conteúdos analíticos da Fortinet sobre abuso de SSO em FortiOS, para orientar a mitigação.
Como medida prática, o CTIR Gov orienta que as instituições consultem as páginas oficiais de PSIRT da Fortinet e a base de vulnerabilidades (NVD) para confirmar as versões afetadas e aplicar as correções fornecidas pelo fabricante, reduzindo o risco de exploração da falha e fortalecendo a defesa cibernética do setor público.