16 octobre 2024

Krusell France

Ta dose d'actu digital !

Comment patcher la faille de sécurité CVE-2024-23113 sur Fortinet ?

Fortinet - CVE-2024-23113 - Cyberattaques
Rate this post

La faille de sécurité CVE-2024-23113

Informations sur la faille CVE-2024-23113

Une récente alerte de l’agence américaine CISA a mis en lumière l’exploitation de la faille CVE-2024-23113 lors de cyberattaques. Cette vulnérabilité concerne certains produits de la marque Fortinet. Voyons ensemble les détails.

Détails de la vulnérabilité CVE-2024-23113

En février, la CISA avait déjà alerté sur une faille similaire, la CVE-2024-21762, touchant la fonction VPN SSL des firewalls Fortinet. Cette fois-ci, c’est la CVE-2024-23113 qui est pointée du doigt. Cette vulnérabilité, corrigée en février 2024, est présente dans le démon fgfmd utilisé par divers systèmes Fortinet comme FortiOS, FortiPAM, FortiProxy et FortiWeb. L’exploitation de FortiOS expose directement les firewalls FortiGate à des risques majeurs. Selon le bulletin de sécurité, cette faille peut permettre à un attaquant distant non authentifié d’exécuter du code ou des commandes arbitraires via des requêtes spéciales, sans nécessiter d’interaction utilisateur.

La CISA a inclus cette vulnérabilité dans sa liste des failles connues et exploitées, ayant été utilisée dans des attaques informatiques. Les agences fédérales américaines ont jusqu’au 30 octobre 2024 pour corriger cette faille sur leurs équipements.

Qui est concerné et comment se protéger ?

Cette faille critique n’affecte pas FortiOS 6.X, mais impacte FortiOS 7.0 et versions ultérieures, ainsi que FortiPAM de la version 1.0 à 1.3, FortiProxy 7.0 et supérieur, et FortiWeb 7.4. Pour se protéger, il est recommandé d’utiliser l’une des versions suivantes ou une version plus récente :

  • FortiOS 7.4.3
  • FortiOS 7.2.7
  • FortiOS 7.0.14
  • FortiPAM 1.3
  • FortiProxy 7.4.3
  • FortiProxy 7.2.9
  • FortiProxy 7.0.16
  • FortiWeb 7.4.3

Si l’application du correctif n’est pas possible, une solution temporaire proposée par Fortinet consiste en une configuration système visant à restreindre l’accès à fgfm sur chaque interface. Cette configuration spécifique doit être effectuée pour éviter l’exploitation de la vulnérabilité. Cette manipulation impactera la découverte de FortiGate depuis FortiManager, mais permettra toujours la connexion depuis le FortiGate.

Assurez-vous de mettre à jour vos équipements pour éviter toute exposition à cette faille de sécurité, même si cela a peut-être déjà été fait, la vulnérabilité ayant été corrigée il y a plusieurs mois.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications