Les cybercriminels exploitent très activement une nouvelle vulnérabilité critique dans le VPN SSL de FortiOS. Une mise à jour est disponible.
Des pirates exploitent un bogue dans le VPN SSL de FortiOS. Cette vulnérabilité (CVE-2024-21762) est classée 9,6 et donc critique. Elle comprend une vulnérabilité d’écriture hors limites (« out-of-bounds ») dans FortiOS qui permet à des attaquants non autorisés d’exécuter un code malveillant de leur cru, avec des conséquences potentiellement dramatiques.
Versions vulnérables
FortiOS 7.6 n’est pas vulnérable au bogue. Si vous utilisez déjà la dernière version du logiciel, il n’y a donc rien à craindre. Les versions suivantes sont toutefois vulnérables et doivent donc être corrigées dès que possible :
Logiciel | Version vulnérable | Solution |
FortiOS 7.4 | 7.4.0 à 7.4.2 | Mise à niveau à la version 7.4.3 ou plus récente |
FortiOS 7.2 | 7.2.0 à 7.2.6 | Mise à niveau à la version 7.2.7 ou plus récente |
FortiOS 7.0 | 7.0.0 à 7.0.13 | Mise à niveau à la version 7.0.14 ou plus récente |
FortiOS 6.4 | 6.4.0 à 6.4.14 | Mise à niveau à la version 6.4.15 ou plus récente |
FortiOS 6.2 | 6.2.0 à 6.2.15 | Mise à niveau à la version 6.2.16 ou plus récente |
FortiOS 6.0 | 6.0 toutes les versions | Migrer à une version plus récente |
Si les correctifs ne donnent pas de résultats, il est possible de bloquer temporairement la fuite en désactivant le VPN SSL sur les appareils FortiOS vulnérables. Fortinet indique que le bogue est activement exploité, mais ne précise pas comment, ni à quelle échelle. De même, on ne sait pas qui a découvert la vulnérabilité.
Cible intéressante
Fortinet est une cible attrayante pour les attaquants, car un point faible peut donner accès au réseau général de l’entreprise. Voilà qui est intéressant pour les attaques par ransomware, par exemple. Récemment, il a été révélé que FortiSIEM était également vulnérable aux attaques de pirates par le biais de bogues critiques. Fortinet a déjà publié des mises à jour pour cela aussi.