perm_phone_msgVotre site internet a été piraté ? S.O.S. +33 1 84 80 78 68

Patch immédiat ! ForitGate et FortiProxy contiennent une vulnérabilité critique

Vulnérabilités Maha Benmohamed todayoctobre 13, 2022 91 4

Background
share close

Fortinet a averti  que les utilisateurs de son pare-feu FortiGate  ,des serveurs proxy Web FortiProxy et les plates-formes de gestion sur site FortiSwitch Manager (FSWM) devraient appliquer les dernières mises à jour à leurs produits le plus rapidement possible en raison d’une vulnérabilité critique qui pourrait permettre à un attaquant de contourner l’authentification des interfaces d’administration des produits.

Un bogue de Fortinet est maintenant en exploitation active

Une faille critique

La faille de sécurité (identifiée sous le numéro CVE-2022-40684) est un contournement d’authentification sur l’interface administrative qui pourrait permettre aux acteurs de menaces distants de se connecter à des périphériques non corrigés et d’utiliser des « requêtes HTTP ou HTTPS spécialement conçues » pour exécuter des opérations d’administration, selon Fortinet.

« Il s’agit d’une vulnérabilité critique qui doit être traitée de toute urgence », ajoute la société.

«En raison de la capacité d’exploiter ce problème à distance, Fortinet recommande fortement à tous les clients ayant des versions vulnérables d’effectuer une mise à niveau immédiate», a déclaré Fortinet dans son avis, qui a été cité sur Twitter.

Des mises à jour urgentes!

SANS Internet Storm Center (ISC), qui a rapporté l’avis, a fourni des conseils supplémentaires : « Si vous avez des produits Fortinet gérés par un tiers, nous vous recommandons également de vérifier avec eux pour s’assurer que la mise à niveau sera effectuée », a déclaré Xavier Mertens, responsable du SANS Interior Storm Center dans un billet dans le journal ISC.

Fortinet a également envoyé un e-mail aux clients et leur a conseillé de mettre à jour immédiatement les dernières versions disponibles.

« Fortinet recommande fortement à tous les clients disposant des versions vulnérables d’effectuer une mise à niveau immédiate en raison de la possibilité d’exploiter ce problème à distance », a averti la société.

Les produits vulnérables

La liste complète des produits vulnérables aux attaques visant à exploiter la faille CVE-2022-40 comprend :

  • FortiOS : De 7.0.0 à 7.0.6 et de 7.2.0 à 7.2.1
  • FortiProxy : De 7.0.0 à 7.0.6 et 7.2.0
  • FortiSwitchManager : versions 7.0.0 et 7.2.0

Les actions à prendre

L’entreprise fournit également une solution de contournement pour ceux qui ne peuvent pas déployer immédiatement des mises à jour de sécurité.

Pour empêcher les attaquants distants de contourner l’authentification et de se connecter aux déploiements FortiGate et FortiProxy vulnérables, les clients doivent limiter les adresses IP pouvant atteindre l’interface d’administration à l’aide d’une stratégie d’entrée locale.

Vous trouverez des informations détaillées sur la façon de désactiver l’interface d’administration HTTP/HTTPS vulnérable pour FortiOS, FortiProxy et FortiSwitchManager dans cet avis PSIRT Advisories | FortiGuard  publié le lundi 10 octobre.

Cependant, comme indiqué dans une communication avancée aux « clients sélectionnés », Fortinet conseille aux administrateurs de désactiver les interfaces utilisateur de gestion à distance pour s’assurer que les attaques potentielles sont bloquées.

« Si ces appareils ne peuvent pas être mis à jour en temps opportun, l’administration HTTPS avec accès à Internet devrait être immédiatement désactivée jusqu’à ce que la mise à niveau puisse être effectuée», a déclaré Fortinet.

Un porte-parole de Fortinet a refusé de commenter lorsqu’on lui a demandé si la vulnérabilité était activement exploitée dans la nature et a laissé entendre que l’entreprise partagerait plus d’informations dans les jours à venir.

« Les communications des clients décrivent souvent en détail les conseils les plus à jour et les prochaines étapes recommandées pour protéger et sécuriser au mieux leur organisation », a déclaré le porte-parole de Fortinet.

« Dans certains cas, les communications préalables confidentielles des clients peuvent inclure un avertissement précoce sur les avis afin de permettre aux clients de renforcer davantage leur position en matière de sécurité, qui sera ensuite rendue publique dans les prochains jours auprès d’un public plus large. »

Written by: Maha Benmohamed

Rate it

Previous post