Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Cette faille critique dans le VPN SSL de Fortinet affecte toujours près de 150 000 appareils !

11 mars 2024 à 07:02

Il y a un mois, nous apprenions l'existence d'une nouvelle faille de sécurité critique présente dans la fonction de VPN SSL des appareils FortiGate et FortiProxy de chez Fortinet. Aujourd'hui encore, il y a encore près de 150 000 équipements vulnérables. Faisons le point sur cette menace.

Rappel sur la CVE-2024-21762

La vulnérabilité associée à la référence CVE-2024-21762 est une faille de sécurité critique de type "out-of-bounds write", avec un score CVSS est de 9.6 sur 10, présente dans le système FortiOS de Fortinet. D'après l'entreprise américaine, cette vulnérabilité affecte les firewalls FortiGate et les équipements FortiProxy. En l'exploitant, un attaquant non authentifié peut exécuter du code à distance sur l'équipement pris pour cible, à l'aide d'une requête spécialement conçue dans ce but.

D'ailleurs, d'après l'agence américaine CISA, cette vulnérabilité a été activement exploitée dans la foulée de sa divulgation. La CISA avait ordonné aux agences fédérales américaines de protéger leurs appareils FortiOS contre cette vulnérabilité avant le 16 février 2024.

Près de 150 000 équipements vulnérables

D'après les derniers chiffres de The Shadowserver Foundation, au niveau mondial, il y a encore environ 150 000 équipements exposés sur Internet et vulnérables à la faille de sécurité CVE-2024-21762. Ce chiffre est fou, surtout que cette vulnérabilité a été très largement médiatisée...

Si l'on regarde la carte publiée par The Shadowserver Foundation, nous pouvons constater qu'il y a plus de 4 400 équipements Fortinet vulnérables en France, au même titre qu'au Canada, à quelques équipements près. En Suisse, il y a 1 700 équipements vulnérables, tandis qu'on en compte approximativement 1 500 pour la Belgique. À titre de comparaison, il y en a plus de 24 000 aux États-Unis.

J'en profite pour rappeler qu'il existe des correctifs de sécurité, publiés par Fortinet et disponible depuis 1 mois. Enfin, sachez que vous pouvez vérifier si votre VPN SSL est vulnérable en exécutant ce script Python développé par les chercheurs de la société BishopFox.

Source

The post Cette faille critique dans le VPN SSL de Fortinet affecte toujours près de 150 000 appareils ! first appeared on IT-Connect.

D’après la CISA, la faille de sécurité critique dans le VPN SSL de Fortinet est déjà exploitée !

11 février 2024 à 20:57

La nouvelle est tombée le vendredi 9 février 2024 : les firewalls Fortinet sont affectés par une faille de sécurité critique présente dans la fonction VPN SSL de FortiOS. Une vulnérabilité qui serait exploitée dans le cadre d'attaques, d'après la CISA. Voici les dernières informations.

Pour rappel, cette nouvelle faille de sécurité critique de type "out-of-bounds write", associée à la référence CVE-2024-21762 et à un score CVSS de 9.6 sur 10, a été identifiée sur le système FortiOS. Elle permet à un attaquant non authentifié d'exécuter du code à distance sur le firewall Fortinet, à l'aide d'une requête spécialement conçue dans ce but.

Suite à la divulgation et à la correction de cette faille de sécurité dans plusieurs versions de FortiOS, Fortinet a mis en ligne un bulletin de sécurité. D'ailleurs, dans ce bulletin de sécurité, il est précisé : "Cette vulnérabilité est potentiellement exploitée dans la nature." - Ce qui laisse planer le doute : Fortinet ne semble pas certain que la vulnérabilité soit exploitée dans le cadre d'attaques.

Du côté de la CISA, l'agence américaine spécialisée dans la cybersécurité, c'est plus clair : la faille de sécurité CVE-2024-21762 a été ajoutée au catalogue de la CISA qui référence les vulnérabilités connues et exploitées dans le cadre d'attaques. Ceci est visible sur cette page.

Aux États-Unis, le fait que cette vulnérabilité soit ajoutée à ce référentiel n'est pas anodin. En effet, ceci permet à la CISA d'ordonner aux agences fédérales américaines de protéger leurs appareils FortiOS contre cette vulnérabilité dans un délai de 7 jours, soit avant le 16 février 2024 dans le cas présent. Ceci est probablement la preuve qu'il y a un risque élevé associé à cette faille de sécurité.

Enfin, il est important de préciser que cette vulnérabilité affecte également FortiProxy, comme le montre le tableau ci-dessous. La version disponible dans un premier temps faisait mention uniquement de FortiOS, mais FortiProxy est venu s'ajouter à son tour.

FortiOS et FortiProxy - CVE-2024-21762

Un autre bulletin de sécurité fait référence à la CVE-2024-23113 : une faille de sécurité critique permettant une exécution de code à distance et présente dans FortiOS, FortiPAM, FortiProxy et FortiSwitchManager.

The post D’après la CISA, la faille de sécurité critique dans le VPN SSL de Fortinet est déjà exploitée ! first appeared on IT-Connect.

Fortinet – CVE-2024-21762 : la fonction VPN SSL affectée par une nouvelle faille de sécurité critique !

9 février 2024 à 18:28

Depuis plusieurs jours, il y avait quelques rumeurs sur le sujet. Désormais, c'est officiel : une nouvelle faille de sécurité critique est présente dans la fonction VPN SSL des firewalls Fortinet. Il est fort probable qu'elle soit déjà exploitée. Voici ce qu'il faut savoir.

Il y a un peu plus d'un an, une importante faille de sécurité avait été découverte dans la fonction VPN SSL de FortiOS, le système utilisé par les firewalls Fortinet. Malheureusement, l'histoire semble se répéter.

Une nouvelle faille de sécurité critique de type "out-of-bounds write", associée à la référence CVE-2024-21762 et à un score CVSS de 9.6 sur 10, a été identifiée sur le système FortiOS. Elle permet à un attaquant non authentifié d'exécuter du code à distance sur le firewall Fortinet, à l'aide d'une requête spécialement conçue dans ce but. On peut imaginer que cette vulnérabilité permette de compromettre le firewall.

Pour rendre accessible l'interface VPN SSL permettant la connexion des clients VPN distants, le firewall Fortinet doit être exposé sur Internet. De ce fait, si vous utilisez la fonction de VPN SSL, votre firewall est probablement vulnérable à cette attaque. Dans le bulletin de sécurité de Fortinet, il est précisé : "Cette vulnérabilité est potentiellement exploitée dans la nature.", mais nous ne savons pas ni comment, ni par qui. Ce sera à suivre de près dans les prochains jours.

Les versions de FortiOS vulnérables et comment se protéger ?

Comme le montre le tableau ci-dessous, cette vulnérabilité affecte quasiment toutes les versions de FortiOS, à part la version FortiOS 7.6. Pour toutes les autres versions, vous devez effectuer une mise à jour (colonne "Solution").

Fortinet VPN SSL - CVE-2024-21762

Les équipements Fortinet étant très populaires, ils sont une cible privilégiée par plusieurs groupes de cybercriminels. Si vous utilisez un firewall Fortinet, il est plus que recommandé d'effectuer la mise à jour dès que possible. Maintenant que la faille est divulguée, il est probable qu'elle soit exploitée massivement dans les prochains jours...

Si vous ne pouvez pas appliquer le correctif dès maintenant, vous devez désactiver l'accès VPN SSL temporairement. À ce sujet, Fortinet précise : "Désactiver le mode web n'est PAS une solution valable.".

Source

The post Fortinet – CVE-2024-21762 : la fonction VPN SSL affectée par une nouvelle faille de sécurité critique ! first appeared on IT-Connect.

❌
❌