« Vulnérabilité critique de FortiManager sous attaque active »

‘Fortinet, la firme de cybersécurité, a récemment alerté ses clients d’une faille significative dans sa plateforme de gestion de logiciels, FortiManager. La vulnérabilité, identifiée sous le nom de CVE-2024-47575 et ayant obtenu un score CVSS élevé de 9,8, est considérée comme critique et est capable de permettre à un attaquant distant d’exécuter du code sur des systèmes non mis à jour. La puissance de la faille est amplifiée lorsqu’on considère la probabilité qu’elle se propage à travers un réseau via les outils de gestion de l’application.

La déclaration consultative fournie par Fortinet a décrit la vulnérabilité comme « [CWE-306] une authentification manquante pour une vulnérabilité de fonction critique dans le démon FortiManager fgfmd, » indiquant qu’elle donne aux attaquants distants non authentifiés la capacité de mettre en œuvre du code ou des commandes arbitraires à travers des demandes spécialement préparées. De plus, il a été signalé que la faille a été activement exploitée « in the wild. »

Les analystes ont souligné que pour que la faille soit exploitée, un attaquant aurait besoin d’un certificat de dispositif Fortinet valide. « [Le certificat] pourrait être obtenu à partir d’un appareil légitime et ensuite réutilisé, ce qui faciliterait les entrées non autorisées dans le logiciel de gestion, » a expliqué Rob King, qui dirige la recherche de sécurité chez runZero, une firme de détection de failles.

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a confirmé que le bogue est activement exploité et l’a par conséquent ajouté à son Catalogue des vulnérabilités exploitées connues. Cette inclusion alertera les administrateurs informatiques fédéraux à agir rapidement pour résoudre le problème, tout en conseillant à tous les professionnels de l’informatique de faire de même.

À la lumière de cette exploitation active, il est fortement recommandé aux organisations utilisant la plateforme de gestion de logiciels de Fortinet de mettre à jour leurs systèmes rapidement pour neutraliser la vulnérabilité à haut risque, en donnant la priorité à leurs pratiques de cybersécurité.’

Share the Post: