Faille critique sur les firewalls Fortinet pour contourner l'authentification!!
Salut à tous,
Aujourd'hui, on se retrouve pour parler de la nouvelle faille de sécurité zero-day exploitée sur les soltuions FortiGate et FortiProxy de l'éditeur américain Fortinet identifiée sous la référence CVE-2024-55591 avec un score CVSS de 9,8 sur 10 (critique).
Aujourd'hui, on se retrouve pour parler de la nouvelle faille de sécurité zero-day exploitée sur les soltuions FortiGate et FortiProxy de l'éditeur américain Fortinet identifiée sous la référence CVE-2024-55591 avec un score CVSS de 9,8 sur 10 (critique).
Cette nouvelle vulnérabilité permet aux cybercriminels de contourner l'authentification. Ainsi, le pirate dispose de la capacité à créer de nouveaux utilisateurs ou administrateurs sur les équipements compromis. Les noms de compte qu'ils vont générés aléatoirement seront alors ajoutés en tant que membre de groupes existants ou dans de nouveaux groupes créés spécialement ou sur des groupes ayant un accès VPN SSL.
Ensuite, il leur est possible d'ajouter ou modifier les paramètres du pare-feu comme activer l'accès VPN SSL ou même ajouter ou modifier des politiques de sécurité de l'équipement. Dans le premier cas, il s'agit rien de plus que de disposer d'un tunnel vers le réseau interne de l'entreprise.
Cette CVE donne des privilèges super-administrateur à l'attaquant distant non authentifié.
Un rapport sur l'attaque a été mis en ligne par Arctic Wolf Labs et mettant en évidence des signes d'exploitations depuis mi-novembre 2024.
Ensuite, il leur est possible d'ajouter ou modifier les paramètres du pare-feu comme activer l'accès VPN SSL ou même ajouter ou modifier des politiques de sécurité de l'équipement. Dans le premier cas, il s'agit rien de plus que de disposer d'un tunnel vers le réseau interne de l'entreprise.
Cette CVE donne des privilèges super-administrateur à l'attaquant distant non authentifié.
Un rapport sur l'attaque a été mis en ligne par Arctic Wolf Labs et mettant en évidence des signes d'exploitations depuis mi-novembre 2024.
Au niveau des versions impactées, elle touche FortiOS de la 7.0.0 à 7.0.16, FortiProxy 7.0.0 à 7.0.19 et 7.2.0 à 7.2.12. Il est donc recommandé pour s'en prémunir d'installer les versions suivantes: FortiOS 7.0.17, FortiProxy 7.2.13 et FortiProxy 7.0.20.
Bien entendu, cette recommandation est vivement poussée et il est important de préciser que les appareils dont l'interface de gestion est exposée sur Internet sont les cibles prioritaires dans les attaques actuellement en cours.
Bien entendu, cette recommandation est vivement poussée et il est important de préciser que les appareils dont l'interface de gestion est exposée sur Internet sont les cibles prioritaires dans les attaques actuellement en cours.
Commentaires
Enregistrer un commentaire