Nouvelle vulnérabilité zero-day chez Fortinet : Les pare-feu FortiGate ciblés

💥 Fortinet a détecté une nouvelle faille critique : CVE-2024-55591

𝗙𝗼𝗿𝘁𝗶𝗻𝗲𝘁 a récemment découvert une 𝗳𝗮𝗶𝗹𝗹𝗲 𝗱𝗲 𝘀𝗲́𝗰𝘂𝗿𝗶𝘁𝗲́ 𝗰𝗿𝗶𝘁𝗶𝗾𝘂𝗲 ciblant les pare-feu FortiGate. Cette vulnérabilité 𝗳𝗮𝗶𝗹𝗹𝗲 𝘇𝗲𝗿𝗼-𝗱𝗮𝘆 est activement exploitée par les pirates et représente une menace sérieuse pour les infrastructures réseau.

👉 Pour en savoir plus sur la CVE-2024-55591 : [lien vers l’article]

🔍 Résumé de l’attaque

  • Début : Mi-novembre 2024
  • Cibles : Interfaces de gestion des pare-feu FortiGate exposées à Internet
  • Impact :
    • ⚠️ Modifications non autorisées de la configuration
    • 🔑 Création de comptes administrateurs malveillants
    • 📥 Extraction d’identifiants via DCSync
  • Firmware concernés : Versions 7.0.14 à 7.0.16

⚠️ Risques et recommandations

🚨 Si vous utilisez un pare-feu FortiGate, appliquez ces mesures immédiatement :

Ne pas exposer l’interface de gestion sur Internet.
Restreindre l’accès aux seuls utilisateurs de confiance.
Activer l’authentification multi-facteurs (MFA).
Surveiller les logs pour détecter toute activité suspecte.
Mettre à jour le firmware dès qu’un correctif est disponible.

🛡️ Restez vigilant et appliquez les correctifs pour protéger vos infrastructures !

#cybersecurite #infosec #fortinet #fortigate #vulnerabilite

< Retour à l'accueil

Nous utilisons des cookies pour vous offrir la meilleure expérience en ligne. En acceptant, vous acceptez l'utilisation de cookies conformément à notre politique de confidentialité des cookies.

Paramètres de confidentialité sauvegardés !
Paramètres de confidentialité

Lorsque vous visitez un site Web, il peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Contrôlez vos services de cookies personnels ici.

Ces cookies sont nécessaires au fonctionnement du site Web et ne peuvent pas être désactivés dans nos systèmes.

Les cookies de session Wordpress sont nécessaires au bon fonctionnement du site dans le cadre d'une connexion via le formulaire sur la page "Fournisseurs".
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Ce cookie est placé par le service Google Recaptcha afin d’identifier les robots et de protéger le site contre les attaques de spam dans nos formulaires de contact. Durée : 6 mois
  • _GRECAPTCHA

Cookies du module des préférences du visiteurs sur le site. Les choix sont enregistrés dans ces cookies. Durée : 180 jours
  • wordpress_gdpr_allowed_services
  • wordpress_gdpr_cookies_allowed
  • wordpress_gdpr_cookies_declined

Refuser
Accepter