Une vulnérabilité de sécurité critique (score de 9.8 sur 10) de type zero-day vient d’être identifiée dans FortiManager, la plate-forme de gestion centralisée de Fortinet pour les dispositifs FortiGate.
Cette faille, de type RCE (Remote Code Execution ou exécution de code à distance), présente le risque qu’un individu malveillant puisse exécuter du code arbitraire à distance sur une machine, sans nécessiter d’authentification. Pour ceux qui veulent en savoir plus sur les vulnérabilités de type RCE, vous pouvez consulter cet article de blog.
Exploitation observée
Nous surveillons de près l’évolution de la situation. Les toutes premières exploitations de la vulnérabilité zero-day remontent à juin 2024. Les seuls cas d’exploitations actives de la vulnérabilité impliquent un nouveau groupe cybercriminel nommé UNC5820.
Systèmes affectés
Les anciens modèles de FortiAnalyzer, notamment 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G et 3900E, sont également concernés par cette vulnérabilité si FortiManager est activée.
Indicateurs de compromission (IOC)
Les adresses IP suivantes (IOC) ont été impliquées dans des tentatives d’exploitation de cette vulnérabilité.
Actions urgentes recommandées
1 - veuillez migrer vers les versions FortiManager suivantes:
2 - Bloquer les IOC associées à l’exploitation de cette vulnérabilité
3 - En plus de ces recommandations, Streamscan vous suggère fortement de mettre en place les mesures suivantes pour encadrer l’accès à tous vos dispositifs de sécurité, tel que les coupe-feu:
Que fait Streamscan pour vous protéger
Si vous êtes partenaire de Streamscan :