🚨 Sécurité : une faille critique dans Fortinet FortiWeb activement exploitée

Une vulnérabilité très dangereuse affecte les appliances Fortinet FortiWeb, permettant à un attaquant non authentifié de créer des comptes administrateurs à distance. Cette faille, référencée CVE-2025-64446, est déjà exploitée dans des attaques réelles.

💥Une attaque puissante et sophistiquée

  • La vulnĂ©rabilitĂ© repose sur un path traversal relatif au sein de l’interface CGI d’administration.
  • Des requĂŞtes spĂ©cialement construites permettent d’exĂ©cuter des commandes privilĂ©giĂ©es sans authentification.
  • Des comptes administrateurs non lĂ©gitimes ont Ă©tĂ© observĂ©s, comme « Testpoint » ou « trader1 ».

Une preuve de concept (PoC) est disponible publiquement et des exploitations sont rapportées depuis début novembre.

🛡️Produits concernés et correctifs

Selon les bulletins officiels et alertes de cybersécurité :

Version vulnérablesVersions corrigés
FortiWeb 8.0.0 Ă  8.0.18.0.2+
FortiWeb 7.6.0 Ă  7.6.47.6.5+
FortiWeb 7.4.0 Ă  7.4.97.4.10+
FortiWeb 7.2.0 Ă  7.2.117.2.12+
FortiWeb 7.0.0 Ă  7.0.117.0.12+

⚙️Recommandations

  1. Mettre à jour immédiatement vos appliances vers les versions corrigées.
  2. Isoler l’accès à l’interface de gestion (VPN, bastion, règles réseau).
  3. Vérifier les comptes administrateurs et supprimer tout compte suspect.
  4. Analyser les journaux à la recherche d’actions non autorisées.
  5. Bloquer temporairement les payloads ou chemins suspects exploitant « ../ » tant que la mise à jour n’est pas appliquée.

⚠️Pourquoi cette faille est critique

  • La compromission d’un WAF comme FortiWeb ouvre la voie Ă  l’accès privilĂ©giĂ© Ă  des services critiques.
  • L’exploitation est non authentifiĂ©e, ce qui augmente fortement la surface d’attaque.

Le CVE-2025-64446 a été ajouté au catalogue CISA KEV, preuve de son exploitation active.

📚Sources

< Retour Ă  l'accueil

Nous utilisons des cookies pour vous offrir la meilleure expérience en ligne. En acceptant, vous acceptez l'utilisation de cookies conformément à notre politique de confidentialité des cookies.

Paramètres de confidentialité sauvegardés !
Paramètres de confidentialité

Lorsque vous visitez un site Web, il peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Contrôlez vos services de cookies personnels ici.

Ces cookies sont nécessaires au fonctionnement du site Web et ne peuvent pas être désactivés dans nos systèmes.

Les cookies de session Wordpress sont nécessaires au bon fonctionnement du site dans le cadre d'une connexion via le formulaire sur la page "Fournisseurs".
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Ce cookie est placé par le service Google Recaptcha afin d’identifier les robots et de protéger le site contre les attaques de spam dans nos formulaires de contact. Durée : 6 mois
  • _GRECAPTCHA

Cookies du module des préférences du visiteurs sur le site. Les choix sont enregistrés dans ces cookies. Durée : 180 jours
  • wordpress_gdpr_allowed_services
  • wordpress_gdpr_cookies_allowed
  • wordpress_gdpr_cookies_declined

Refuser
Accepter