FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
☐ ☆ ✇ IT-Connect

Faille critique chez Fortinet : un exploit est disponible ! Mettez à jour maintenant !

Par : Florian Burnel

Depuis quelques jours, la faille de sécurité critique CVE-2022-40684 qui affecte les clients de Fortinet fait beaucoup parler d'elle. La mauvaise nouvelle, c'est qu'il existe un exploit PoC permettant de montrer comment exploiter cette vulnérabilité ! Pour les retardataires, il devient vraiment urgent d'appliquer le correctif officiel !

Pour rappel, la faille de sécurité CVE-2022-40684 permet à un attaquant non authentifié de s'authentifier à distance sur un appareil Fortinet vulnérable en outrepassant la phase d'authentification du système. Elle est présente dans l'interface d'administration du système de plusieurs produits Fortinet : les firewalls FortiGate, les proxy Web FortiProxy et les instances FortiSwitch Manager.

Les équipements dont l'interface de gestion est exposée sur Internet sont particulièrement vulnérables ! Une recherche sur Shodan avait permis de voir qu'il y avait plus de 100 000 firewalls FortiGate exposés sur Internet à travers le monde.

Un exploit PoC pour la CVE-2022-40684

Les chercheurs en sécurité de chez Horizon3.ai ont mis en ligne un exploit PoC (Proof-of-concept) et des détails techniques supplémentaires au sujet de cette vulnérabilité.

Dans le rapport mis en ligne et disponible à cette adresse, on peut lire : "Un attaquant peut utiliser cette vulnérabilité pour faire à peu près tout ce qu'il veut sur le système vulnérable. Cela inclut la modification des configurations réseau, l'ajout de nouveaux utilisateurs et la capture de paquets." - Autant dire qu'en exploitant cette vulnérabilité, on peut mettre un pied dans l'entreprise qui utilise un appareil vulnérable.

Cette faille de sécurité est utilisée dans le cadre d'attaques, et maintenant qu'un exploit PoC est disponible, la situation devrait empirer ! De son côté, l'agence américaine CISA a ajouté cette faille de sécurité à sa liste des vulnérabilités exploitées dans le cadre d'attaques. C'est également un signe.

Comment se protéger de la vulnérabilité CVE-2022-40684 ?

Au sujet des versions affectées, voici ce que nous dit Fortinet dans son bulletin de sécurité :

  • FortiOS : version 7.2.0 à 7.2.1
  • FortiOS : version 7.0.0 à 7.0.6
  • FortiProxy : version 7.2.0
  • FortiProxy : version 7.0.0 à 7.0.6
  • FortiSwitchManager : version 7.2.0
  • FortiSwitchManager : version 7.0.0

Remarque : pour FortiOS, les versions 5.x, 6.x ne sont PAS impactées

Et pour se protéger, voici les versions à installer :

  • Mise à niveau vers la version FortiOS 7.2.2 ou supérieure
  • Mise à niveau vers FortiOS version 7.0.7 ou supérieure
  • Mise à niveau vers FortiProxy version 7.2.1 ou supérieure
  • Mise à niveau vers FortiProxy version 7.0.7 ou supérieure
  • Mise à niveau vers FortiSwitchManager version 7.2.1 ou supérieure

A vos mises à jour !

Source

The post Faille critique chez Fortinet : un exploit est disponible ! Mettez à jour maintenant ! first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Fortinet : une faille critique dans les firewalls FortiGate et dans FortiProxy

Par : Florian Burnel

Si vous utilisez un pare-feu FortiGate ou un proxy FortiProxy, vous devez vous protéger contre la faille de sécurité CVE-2022-40684 sans attendre ! Faisons le point sur cette vulnérabilité qui affecte les clients de Fortinet.

La faille de sécurité CVE-2022-40684 permet à un attaquant non authentifié de s'authentifier à distance sur un appareil Fortinet vulnérable en outrepassant la page d'authentification du système. Les appareils accessibles sur Internet sont particulièrement exposés à des attaques. Une recherche sur Shodan permet de voir qu'il y a plus de 100 000 firewalls FortiGate exposés sur Internet, dans le monde entier, y compris en France. Dans le cas où l'interface de management est exposée, cette faille de sécurité représente un réel danger pour l'entreprise.

Dans son bulletin de sécurité, la société Fortinet décrit la vulnérabilité de cette façon : "Un contournement d'authentification utilisant un chemin ou un canal alternatif [CWE-88] dans FortiOS et FortiProxy peut permettre à un attaquant non authentifié d'effectuer des opérations sur l'interface d'administration via des requêtes HTTP ou HTTPS spécialement conçues."

Cette vulnérabilité est présente dans différentes versions des systèmes FortiOS et FortiProxy :

  • FortiOS : de la version 7.0.0 à la 7.0.6 et de la version 7.2.0 à la 7.2.1
  • FortiProxy : de la version 7.0.0 à la 7.0.6 et la version 7.2.0

Comment se protéger de la vulnérabilité CVE-2022-40684 ?

Fortinet a mis en ligne des correctifs de sécurité pour se protéger contre cette vulnérabilité critique, il s'agit des versions 7.0.7 et 7.2.2.

La multinationale incite ses clients à installer le correctif dès que possible : "Il s'agit d'une vulnérabilité critique qui doit être traitée avec la plus grande urgence." - En complément, Fortinet a notifié par e-mail ses clients pour les avertir de l'existence de cette vulnérabilité et de la nécessité de se protéger rapidement. Pour le moment, Fortinet n'a pas précisé si la vulnérabilité était activement exploitée ou non.

Si vous n'êtes pas en mesure d'installer le correctif de sécurité rapidement, il convient de mettre en place une politique pour limiter l'accès à l'interface d'administration afin que cet accès soit possible uniquement à partir de certaines adresses IP.

Source

The post Fortinet : une faille critique dans les firewalls FortiGate et dans FortiProxy first appeared on IT-Connect.
❌