Vulnérabilité de sécurité critique dans FortiManager (score de 9.8) - CVE-2024-47575

Une vulnérabilité de sécurité critique (score de 9.8 sur 10) de type zero-day vient d’être identifiée dans FortiManager, la plate-forme de gestion centralisée de Fortinet pour les dispositifs FortiGate.

Cette faille, de type RCE (Remote Code Execution ou exécution de code à distance), présente le risque qu’un individu malveillant puisse exécuter du code arbitraire à distance sur une machine, sans nécessiter d’authentification. Pour ceux qui veulent en savoir plus sur les vulnérabilités de type RCE, vous pouvez consulter cet article de blog.

 

Exploitation observée

 

Nous surveillons de près l’évolution de la situation.  Les toutes premières exploitations de la vulnérabilité zero-day remontent à juin 2024. Les seuls cas d’exploitations actives de la vulnérabilité impliquent un nouveau groupe cybercriminel nommé UNC5820

 

Systèmes affectés 

  • FortiManager Cloud 6.4 (toutes les versions) 

  • FortiManager 7.6.0

  • FortiManager 7.4.0 à 7.4.4

  • FortiManager 7.2.0 à 7.2.7

  • FortiManager 7.0.0 à 7.0.12

  • FortiManager 6.4.0 à 6.4.14

  • FortiManager 6.2.0 à 6.2.12

  • FortiManager Cloud 7.4.1 à 7.4.4

  • FortiManager Cloud 7.2.1 à 7.2.7

  • FortiManager Cloud 7.0.1 à 7.0.12

Les anciens modèles de FortiAnalyzer, notamment 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G et 3900E, sont également concernés par cette vulnérabilité si FortiManager est activée. 

 

Indicateurs de compromission (IOC)

Les adresses IP suivantes (IOC) ont été impliquées dans des tentatives d’exploitation de cette vulnérabilité. 

  • 45.32.41.202

  • 104.238.141.143

  • 158.247.199.37

  • 45.32.63.2

  • 195.85.114.78

 

Actions urgentes recommandées

1 - veuillez migrer vers les versions FortiManager  suivantes:

  • FortiManager 7.6 : migrer vers 7.6.1 ou une plus récente version

  • FortiManager 7.4 : migrer vers 7.4.5 ou une plus récente version

  • FortiManager 7.2 : migrer vers 7.2.8 ou une plus récente version

  • FortiManager 7.0 : migrer vers 7.0.13 ou une plus récente version

  • FortiManager 6.4 : migrer vers 6.4.15 ou une plus récente version

  • FortiManager Cloud 7.4 : migrer vers Cloud 7.4.5 ou une plus récente version

  • FortiManager Cloud 7.2 : migrer vers Cloud 7.2.8 ou une plus récente version

  • FortiManager Cloud 7.0 ; migrer vers Cloud 7.0.13 ou une plus récente version

 

  2 - Bloquer les IOC associées à l’exploitation de cette vulnérabilité

 

  3 - En plus de ces recommandations, Streamscan vous suggère fortement de mettre en place les mesures suivantes pour encadrer l’accès à tous vos dispositifs de sécurité, tel que les coupe-feu:

  • Mettre en place un contrôle d’accès strict en indiquant explicitement toutes vos adresses IP qui ont le droit d’accéder à ces équipements. L’accès sera refusé pour tout autre IP.

 

Que fait Streamscan pour vous protéger

Si vous êtes partenaire de Streamscan :

  • Nous avons mis en place une cellule de crise pour suivre l’évolution de cette vulnérabilité critique. Nous appliquerons les mesures de réponse appropriées.

  • Toutes les adresses IP (IOC) cités ci-dessus font deja parti des systèmes suspects surveillées par notre technologie CDS. 
  • Notre équipe de surveillance de la sécurité DRG/MDR maintient sa vigilance lors de la surveillance de votre réseau.