Comment se protéger des failles de sécurité critique de Fortinet dans FortiOS et FortiProxy ?

Une faille de sécurité critique a été corrigée par Fortinet dans FortiOS et FortiProxy. Dans la lignée d’une vulnérabilité déjà corrigée, elle permet à un attaquant de contourner l’authentification. Faisons le point.
Fortinet corrige une faille de sécurité critique dans FortiOS et FortiProxy
En janvier 2025, Fortinet a mis en ligne un bulletin de sécurité et de nouvelles mises à jour pour FortiOS et FortiProxy dans le but de protéger les entreprises de la vulnérabilité CVE-2024-55591. Cette faille de sécurité critique, exploitée par les pirates en tant que zero-day, offre la possibilité de contourner l’authentification sur les équipements Fortinet, notamment les firewalls FortiGate.
Cette semaine, Fortinet a actualisé son bulletin de sécurité pour ajouter une mention liée à une autre faille de sécurité : la CVE-2025-24472. À la différence de la première vulnérabilité, celle-ci n’a pas été exploitée dans le cadre d’attaques. Dans les deux cas, l’attaquant peut exploiter la faille pour contourner l’authentification, mais c’est la méthode qui diffère.
Les détails des vulnérabilités CVE-2024-55591 et CVE-2025-24472
CVE-2024-55591 : utilisation de requêtes spécialement conçues envoyées au module websocket Node.js du système.
CVE-2025-24472 : utilisation de requêtes de proxy CSF spécialement conçues.
Pour rappel, au sein des attaques observées, les cybercriminels ont profité de cette vulnérabilité (CVE-2024-55591) pour créer un nouveau compte administrateur sur l’équipement et lui donner un accès distant via le VPN SSL.
Comment se protéger de la CVE-2025-24472 ?
La bonne nouvelle, c’est que la faille de sécurité CVE-2025-24472 a été corrigée en janvier 2025, en même temps que l’autre faille de sécurité étant à l’origine du bulletin d’alerte. Pour rappel, voici la liste des versions affectées :
- FortiOS 7.0.0 à 7.0.16
- FortiProxy 7.0.0 à 7.0.19
- FortiProxy 7.2.0 à 7.2.12
Donc, pour vous protéger, vous devez installer l’une de ces versions (ou supérieur) :
- FortiOS 7.0.17
- FortiProxy 7.2.13
- FortiProxy 7.0.20
Si ce n’est pas déjà fait, il est plus que recommandé d’installer ce correctif dès que possible. Il n’est pas à exclure que cette seconde vulnérabilité soit exploitée par les attaquants dans les prochaines semaines.
Source : www.it-connect.fr