Comment protéger votre FortiSwitch contre la faille de sécurité CVE-2024-48887

Les commutateurs FortiSwitch sont affectés par une faille de sécurité critique mettant en péril la sécurité des équipements vulnérables ! Un attaquant peut l’exploiter à distance pour modifier le mot de passe administrateur du système. Faisons le point.
FortiSwitch : ce qu’il faut savoir sur la CVE-2024-48887
Le 8 avril 2025, Fortinet a publié un nouveau correctif de sécurité pour corriger la CVE-2024-48887, une faille de sécurité critique associée à un score CVSS de 9.3 sur 10. Cette faille découverte par Daniel Rozeboom, membre de l’équipe de développement de FortiSwitch, permet de modifier le mot de passe administrateur à distance.
Ce qui rend cette vulnérabilité particulièrement dangereuse, c’est sa simplicité d’exploitation : aucun besoin d’être authentifié, aucun besoin d’interagir avec un utilisateur. L’attaquant doit envoyer une requête spécialement conçue vers le point de terminaison set_password de l’interface web pour changer le mot de passe à distance.
Qui est affecté ? Comment se protéger ?
Les versions de FortiSwitch affectées par la CVE-2024-48887 s’étendent de la version 6.4.0 à la 7.6.0. Plusieurs correctifs sont disponibles pour les différentes branches de l’interface web utilisée par FortiSwitch.
Voici un tableau récapitulatif issu du bulletin de sécurité de Fortinet :
BrancheVersions affectéesVersions avec le patchFortiSwitch 7.67.6.07.6.1 ou supérieurFortiSwitch 7.47.4.0 à 7.4.47.4.5 ou supérieurFortiSwitch 7.27.2.0 à 7.2.87.2.9 ou supérieurFortiSwitch 7.07.0.0 à 7.0.107.0.11 ou supérieurFortiSwitch 6.46.4.0 à 6.4.146.4.15 ou supérieur
Pour les organisations dans l’impossibilité d’appliquer les mises à jour immédiatement, Fortinet recommande d’appliquer une mesure d’atténuation temporaire. Celle-ci consiste à désactiver l’accès HTTP/HTTPS sur les interfaces d’administration et à restreindre l’accès aux équipements FortiSwitch uniquement aux hôtes de confiance.
Cette semaine, Fortinet a également corrigé d’autres failles de sécurité dans plusieurs produits, dont la CVE-2024-54024 dans FortiIsolator. D’autres vulnérabilités considérées comme “faible” et “medium” ont été patchées dans FortiWeb, FortiOS (FortiGate) et FortiClientEMS.
Source : www.it-connect.fr