CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • 首頁
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • AI 代理
  • 龍蝦
  • AI 應用實戰
  • 資安
    • ISO 合規
  • Docker
    • 虛擬化
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • 網通
    • 100GbE
    • 10GbE
  • NAS
  • 開箱測試
    • 選購指南
  • 教學
    • DR.Q 快問快答
  • 展覽直擊
聯繫我們
  • 首頁
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • AI 代理
  • 龍蝦
  • AI 應用實戰
  • 資安
    • ISO 合規
  • Docker
    • 虛擬化
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • 網通
    • 100GbE
    • 10GbE
  • NAS
  • 開箱測試
    • 選購指南
  • 教學
    • DR.Q 快問快答
  • 展覽直擊
沒有結果
觀看所有搜尋結果
CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • 首頁
  • 新聞
  • AI 代理
  • 龍蝦
  • AI 應用實戰
  • 資安
  • Docker
  • 進階應用
  • 網通
  • NAS
  • 開箱測試
  • 教學
  • 展覽直擊
首頁 新聞

Fortinet 釋出 FortiOS 7.6.6 急修 CVE-2026-24858 重大漏洞,SSL VPN 通道模式正式走入歷史

Walter Black by Walter Black
2026 年 01 月 31 日 21:30
閱讀時間: 4 分鐘
A A
Fortinet 釋出 FortiOS 7.6.6 急修 CVE-2026-24858 重大漏洞,SSL VPN 通道模式正式走入歷史
3.3k
觀看數
分享到臉書分享到 X分享到Line分享到 Threads分享到 Linkedin

Fortinet 於本週釋出了 FortiOS 7.6.6 版本更新,這次更新的急迫性極高,主要為了修補一個已被駭客利用(Exploited in the Wild)的嚴重身分驗證繞過漏洞,被標記為 9.8 分的 CVE-2026-24858。此外,7.6.6 版本也帶來了幾項對維運影響深遠的架構變更,包括正式移除 SSL VPN Tunnel Mode。

RELATED POSTS

Linux 核心重大安全漏洞 Copy Fail 及各大廠修補進度

Mistral 發表 Medium 3.5 旗艦模型並推出 Vibe 遠端代理系統

史丹佛 2026 年 AI 指數報告解析科技突破與安全風險的平衡

對於使用 FortiGate 的企業用戶,特別是跨越 7.0 至 7.6 版本的管理者,本次更新一定是務必要進行的,從 FortiGate 統一推送給各用戶在管理介面的緊急提醒,可見事態之嚴重性,如下圖所示。

我們更新了 7.0.19 Build 0696、7.2.13 Build 1762、7.4.11 Build 2878 與 7.6.6 Build 3652 共四個版本的韌體。

7.2.13 在中低階機種上常見,也是不少場域的主力機種。

7.4.11 更新完成,有的較新款設備也可以選擇升級到 7.6 版本。

更新後的韌體升級報告可以對照一下設定檔的差異。

以下是 CyberQ 針對 7.6.6 Release Notes 與漏洞細節的深度技術分析。

CVE-2026-24858 身分驗證繞過漏洞的核心危機

這是一個 CVSS 評分高達 9.8 (Critical) 的重大漏洞,與 FortiCloud Single Sign-On (SSO) 機制有關。

漏洞機制 (CWE-288) 是當攻擊者只需要擁有一個合法的 FortiCloud 帳號與註冊裝置,即可透過「替代路徑或通道」繞過驗證,登入其他受害者已啟用 FortiCloud SSO 的 Fortinet 設備。

影響範圍幾乎橫跨所有主流版本,包括 FortiOS 7.0.x、7.2.x、7.4.x 與 7.6.x 系列。FortiManager、FortiAnalyzer 與 FortiProxy 也同樣受影響。

觀察攻擊現狀,Fortinet 官方已確認此漏洞遭到活躍攻擊,駭客利用此漏洞登入設備後,會建立惡意的本機管理員帳號(如 backup、support 等名稱)並下載設定檔。

CyberQ 資安防禦建議,唯一的完整解法是升級至 FortiOS 7.6.6 或各版本的對應修補版。若無法立即升級,必須立即停用 FortiCloud SSO 功能。

FortiOS 7.6.6 重大架構變更

除了修補漏洞,FortiOS 7.6.6 的 Release Notes 中揭露了幾項可能影響現有網路架構的重大改變,CyberQ 提醒您在升級前請務必先進行評估:

A、SSL VPN Tunnel Mode 正式移除 (Replaced by IPsec)

這是本次更新中對終端使用者影響最大的改變。從 FortiOS 7.6.3 開始(包含本次的 7.6.6),SSL VPN Tunnel Mode 已被完全移除,且不再支援透過 GUI 或 CLI 設定。同時呢,所有依賴 SSL VPN Tunnel Mode 進行遠端存取的企業必須遷移至 IPsec VPN。

這邊要特別提醒用戶,舊有的設定不會自動升級或轉換,管理者必須手動介入進行遷移,否則升級後你的 VPN 遠端連線將會中斷。

B、2GB 記憶體機種的功能限縮

為了最佳化效能,針對 2GB RAM 的入門款機種(如 FortiGate 40F、60F、50G 系列),FortiOS 7.6.6 做出了取捨,包括移除了 Agentless VPN (原 SSL VPN Web Mode),這些較小記憶體機種不再支援無代理程式的 VPN 網頁模式。另外,也移除了 Security Rating 與 Fabric Topology,這是為了節省這些機種的系統資源,將 UI 中的這些視覺化與評分功能已從管理介面網頁中拿掉。

另外,部分Proxy 功能也回歸,雖然大部分 Proxy 功能被移除,但 7.6.6 重新加入了針對電子郵件協定(SMTP, POP3, IMAP)的 Proxy-based inspection 支援。

C、私有資料加密 (Private Data Encryption) 機制變更

FortiOS 7.6.6 改變了 private-data-encryption 的運作方式。現在啟用此功能時,系統會強制生成隨機的金鑰,不再允許管理員手動輸入自定義的 32 位元十六進位金鑰。

CyberQ 這邊要提醒相關的風險,一旦啟用這個功能並備份設定檔後,如果你要重置你這台防火牆的系統,你無法再使用「記得的舊金鑰」來還原設定,必須依賴備份當下的隨機金鑰環境,這對災難復原(DR)流程有重大影響,請務必留意。

CyberQ 給管理者的建議

CyberQ 分析,本次 CVE-2026-24858 的攻擊門檻極低且已被濫用,建議採取以下行動:

盤點資訊環境內的所有 FortiGate 設備版本,檢查內網所有 FortiGate 是否運行在 7.0 至 7.6 的受駭版本。

系統需要立即修補,優先將對外服務的設備升級至 FortiOS 7.6.6。

請檢查 IoC,檢查系統 Log 中是否有異常的 FortiCloud SSO 登入紀錄,或是不明的新增管理員帳號(特別是從 2026 年 1 月中旬開始的紀錄)。

同時規劃遷移,若您仍在使用 SSL VPN Tunnel Mode,請盡快規劃轉換至 IPsec VPN,因為未來的版本將不再提供此功能。

CyberQ 認為,FortiOS 7.6.6 是一次「強迫轉型」的更新,既修補了致命漏洞,也強制淘汰了舊技術。雖然陣痛期難免,但在零信任架構的趨勢下,轉向更標準化的 IPsec 與更嚴謹的驗證機制是必經之路。

參考資料 :

FortiGate FortiOS 7.6.6

FortiGate FortiOS 7.4.11

FortiGate FortiOS 7.2.13

FortiGate FortiOS 7.0.19

Fortinet發布2026全球資安威脅預測 AI自主代理將引領網路犯罪工業化
FortiOS 7.6.5 正式釋出,邁向「成熟」版本的關鍵更新與資安防禦
SASE 安全存取服務邊緣方案比較,跨區與混合辦公的不同價位解法
解析資安偵測與回應技術 一次看懂 EDR、NDR、MDR 與 XDR
如何看懂資安通報(Security Advisory)
標籤: FortigateFortinetFortiOS
Share40Tweet25ShareShareShare7
上一篇

OpenAI 與 NVIDIA 的千億美元世紀合作驚傳凍結,究竟發生了什麼事?

下一篇

黃仁勳親自駁斥傳聞 NVIDIA 將對 OpenAI 啟動史上最大規模投資

Walter Black

Walter Black

具備多年專案管理、資訊架構、VM環境、雲服務、中大型資訊機房建置經驗,ISO 27001:2022 LA。

相關文章

Linux 核心重大安全漏洞 Copy Fail 及各大廠修補進度
新聞

Linux 核心重大安全漏洞 Copy Fail 及各大廠修補進度

2026 年 5 月 2 日
Mistral 發表 Medium 3.5 旗艦模型並推出 Vibe 遠端代理系統
AI 人工智慧

Mistral 發表 Medium 3.5 旗艦模型並推出 Vibe 遠端代理系統

2026 年 5 月 1 日
史丹佛 2026 年 AI 指數報告解析科技突破與安全風險的平衡
AI 人工智慧

史丹佛 2026 年 AI 指數報告解析科技突破與安全風險的平衡

2026 年 4 月 30 日
把 AI 關進 1930 年的圖書館,Talkie 呈現有年代感的大語言模型
AI 人工智慧

把 AI 關進 1930 年的圖書館,Talkie 呈現有年代感的大語言模型

2026 年 4 月 29 日
AI 審判開打:馬斯克指控 OpenAI 背叛非營利初心,Altman 陣營反擊「競爭者抹黑」
AI 人工智慧

AI 審判開打:馬斯克指控 OpenAI 背叛非營利初心,Altman 陣營反擊「競爭者抹黑」

2026 年 4 月 28 日
微軟與 OpenAI 終止獨家綁定與營收分成,AI 雲端重新洗牌
AI 人工智慧

微軟與 OpenAI 終止獨家綁定與營收分成,AI 雲端重新洗牌

2026 年 4 月 28 日
下一篇
黃仁勳親自駁斥傳聞 NVIDIA 將對 OpenAI 啟動史上最大規模投資

黃仁勳親自駁斥傳聞 NVIDIA 將對 OpenAI 啟動史上最大規模投資

AI 助理們的專屬社交平台 Moltbook 掀起浪潮

AI 助理們的專屬社交平台 Moltbook 掀起浪潮

推薦閱讀

Linux 核心重大安全漏洞 Copy Fail 及各大廠修補進度

Linux 核心重大安全漏洞 Copy Fail 及各大廠修補進度

2026 年 5 月 2 日
Mistral 發表 Medium 3.5 旗艦模型並推出 Vibe 遠端代理系統

Mistral 發表 Medium 3.5 旗艦模型並推出 Vibe 遠端代理系統

2026 年 5 月 1 日
史丹佛 2026 年 AI 指數報告解析科技突破與安全風險的平衡

史丹佛 2026 年 AI 指數報告解析科技突破與安全風險的平衡

2026 年 4 月 30 日
把 AI 關進 1930 年的圖書館,Talkie 呈現有年代感的大語言模型

把 AI 關進 1930 年的圖書館,Talkie 呈現有年代感的大語言模型

2026 年 4 月 29 日
AI 審判開打:馬斯克指控 OpenAI 背叛非營利初心,Altman 陣營反擊「競爭者抹黑」

AI 審判開打:馬斯克指控 OpenAI 背叛非營利初心,Altman 陣營反擊「競爭者抹黑」

2026 年 4 月 28 日

近期熱門

  • 史丹佛 2026 年 AI 指數報告解析科技突破與安全風險的平衡

    史丹佛 2026 年 AI 指數報告解析科技突破與安全風險的平衡

    632 shares
    Share 253 Tweet 158
  • 把 AI 關進 1930 年的圖書館,Talkie 呈現有年代感的大語言模型

    522 shares
    Share 209 Tweet 131
  • GPT-5.4 醫療評測表現超越人類醫師,近期也推出 ChatGPT for Clinicians

    483 shares
    Share 193 Tweet 121
  • 告別數位囤積與 RAG 碎片化!實作 Obsidian LLM-Wiki 打造全自動進化的個人知識庫

    223 shares
    Share 89 Tweet 56
  • Mistral 發表 Medium 3.5 旗艦模型並推出 Vibe 遠端代理系統

    139 shares
    Share 56 Tweet 35
  • 微軟與 OpenAI 終止獨家綁定與營收分成,AI 雲端重新洗牌

    135 shares
    Share 54 Tweet 34
  • AI 審判開打:馬斯克指控 OpenAI 背叛非營利初心,Altman 陣營反擊「競爭者抹黑」

    128 shares
    Share 51 Tweet 32
  • GitHub 趨勢週報 Vol.12:AI 代理與開發架構工具的新進展

    98 shares
    Share 39 Tweet 25
  • NVIDIA 釋出佛心大禮包?免費用 1 年頂級 AI 模型 API 解析與教學

    514 shares
    Share 206 Tweet 129
  • 不想用 OpenClaw 的開發者轉向 Hermes Agent

    254 shares
    Share 102 Tweet 64

關於 CyberQ 賽博客

CyberQ 賽博客網站的命名正是 Cyber + Q ,是賽博網路、資訊、共識 / 高可用叢集、量子科技與品質的綜合體。

我們專注於企業級網路與儲存環境建構、NAS 系統整合、資安解決方案與 AI 應用顧問服務。透過以下三大面向的「Q」核心元素,我們為您提供從基礎架構到資料智慧的雙引擎驅動力:

Quorum 與 Quantum-safe

在技術架構上,是基於信任的基礎架構,CyberQ 深入掌握分散式系統中的 Quorum(一致性)、Queue(任務調度) 與 QoS(服務品質),以 Quick(效率) 解決複雜的 IT 與資安問題。同時,我們積極投入 Quantum-safe(後量子密碼學) 等新興資安領域,確保企業基礎設施在未來運算時代具備堅不可摧的長期競爭力。

Query 與 Quotient

CyberQ 是協助企業成長的 AI 引擎,在堅韌的架構之上,我們透過 Query(洞察) 解析大量資料,並以 Quotient(提升企業科技智商) 的顧問服務,將 AI 導入本機端環境與自動化工作流程中,將資料轉化為企業最具價值的數位資產。

Quest與 Quantum Leap

專業媒體與技術顧問是我們的核心雙動能。

作為科技媒體,我們秉持駭客精神持續進行科技 Quest(探索),探索海內外產業動態。

作為顧問團隊,我們結合多年第一線實務經驗,提供量身打造的最佳化解決方案,協助企業完成數位轉型的 Quantum Leap(躍進)。

新聞稿、採訪、授權、內容投訴、行銷合作、投稿刊登:[email protected]
廣告委刊、展覽會議、系統整合、資安顧問、業務提攜:[email protected]

Copyright ©2026 CyberQ.tw All Rights Reserved.

沒有結果
觀看所有搜尋結果
  • 首頁
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • AI 代理
  • 龍蝦
  • AI 應用實戰
  • 資安
    • ISO 合規
  • Docker
    • 虛擬化
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • 網通
    • 100GbE
    • 10GbE
  • NAS
  • 開箱測試
    • 選購指南
  • 教學
    • DR.Q 快問快答
  • 展覽直擊

© 2025 CyberQ NAS、資安、資訊科技、AI應用的日常 關於 CyberQ 賽博客 NAS 系統與電腦、手機一起的生活故事 多年的系統整合與資訊安全經驗,協助智慧家居、小型工作室、辦公室與機構,導入更便利、更安全的資訊環境與應用。