
Une faille 0-day critique a frappé les pare-feux de Fortinet
Articles du même auteur :
4
Le spécialiste des équipements de cybersécurité Fortinet a révélé, le 14 janvier 2025, qu’une vulnérabilité 0-day critique touchant ses pare-feux était encore « exploitée activement ». D’un score de gravité CVSS de 9,6, cette faille, baptisée CVE-2024-55591, permet notamment de pendre le contrôle des outils de gestion de ces pare-feux. En l’exploitant, un attaquant peut même se voir attribuer des privilèges de « super-administrateur ».
Les chercheurs de la société Artic Wolf ont identifié la vulnérabilité début décembre 2024. Ils estimaient alors « hautement probable » qu’il s’agisse d’une faille 0-day, « compte tenu du calendrier compressé dans les organisations affectées ainsi que des versions de firmware affectées ». Selon le chercheur en cybersécurité Kevin Beaumont, « un opérateur de ransomware » ferait partie des groupes ayant exploité cette faille.
« Le ciblage était de nature opportuniste plutôt que délibérée et méthodique », précise également Artic Wolf. Plusieurs correctifs ont depuis été publiés, mais la faille serait toujours en cours d’exploitation.
L’Anssi, via le CERT-FR, et son homologue américaine, la CISA, ont publié des bulletins d’alerte sur cette vulnérabilité. L’Anssi y détaille notamment plusieurs solutions de contournement, et en profite pour rappeler « que l’exposition d’une interface d’administration sur Internet est contraire aux bonnes pratiques ».