13 avril 2025

Krusell France

Ta dose d'actu digital !

Comment protéger votre FortiSwitch contre la faille de sécurité CVE-2024-48887

FortiSwitch - Changer le mot de passe admin à distance - CVE-2024-48887
Rate this post

Les commutateurs FortiSwitch sont affectés par une faille de sécurité critique mettant en péril la sécurité des équipements vulnérables ! Un attaquant peut l’exploiter à distance pour modifier le mot de passe administrateur du système. Faisons le point.

FortiSwitch : ce qu’il faut savoir sur la CVE-2024-48887

Le 8 avril 2025, Fortinet a publié un nouveau correctif de sécurité pour corriger la CVE-2024-48887, une faille de sécurité critique associée à un score CVSS de 9.3 sur 10. Cette faille découverte par Daniel Rozeboom, membre de l’équipe de développement de FortiSwitch, permet de modifier le mot de passe administrateur à distance.

Ce qui rend cette vulnérabilité particulièrement dangereuse, c’est sa simplicité d’exploitation : aucun besoin d’être authentifié, aucun besoin d’interagir avec un utilisateur. L’attaquant doit envoyer une requête spécialement conçue vers le point de terminaison set_password de l’interface web pour changer le mot de passe à distance.

Qui est affecté ? Comment se protéger ?

Les versions de FortiSwitch affectées par la CVE-2024-48887 s’étendent de la version 6.4.0 à la 7.6.0. Plusieurs correctifs sont disponibles pour les différentes branches de l’interface web utilisée par FortiSwitch.

Voici un tableau récapitulatif issu du bulletin de sécurité de Fortinet :

BrancheVersions affectéesVersions avec le patchFortiSwitch 7.67.6.07.6.1 ou supérieurFortiSwitch 7.47.4.0 à 7.4.47.4.5 ou supérieurFortiSwitch 7.27.2.0 à 7.2.87.2.9 ou supérieurFortiSwitch 7.07.0.0 à 7.0.107.0.11 ou supérieurFortiSwitch 6.46.4.0 à 6.4.146.4.15 ou supérieur

Pour les organisations dans l’impossibilité d’appliquer les mises à jour immédiatement, Fortinet recommande d’appliquer une mesure d’atténuation temporaire. Celle-ci consiste à désactiver l’accès HTTP/HTTPS sur les interfaces d’administration et à restreindre l’accès aux équipements FortiSwitch uniquement aux hôtes de confiance.

Cette semaine, Fortinet a également corrigé d’autres failles de sécurité dans plusieurs produits, dont la CVE-2024-54024 dans FortiIsolator. D’autres vulnérabilités considérées comme “faible” et “medium” ont été patchées dans FortiWeb, FortiOS (FortiGate) et FortiClientEMS.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications