Malgré plusieurs correctifs, la vulnérabilité serait toujours « activement exploitée ».

Le spécialiste des équipements de cybersécurité Fortinet a révélé, le 14 janvier 2025, qu’une vulnérabilité 0-day critique touchant ses pare-feux était encore « exploitée activement ». D’un score de gravité CVSS de 9,6, cette faille, baptisée CVE-2024-55591, permet notamment de pendre le contrôle des outils de gestion de ces pare-feux. En l’exploitant, un attaquant peut même se voir attribuer des privilèges de « super-administrateur ».

Les chercheurs de la société Artic Wolf ont identifié la vulnérabilité début décembre 2024. Ils estimaient alors « hautement probable » qu’il s’agisse d’une faille 0-day, « compte tenu du calendrier compressé dans les organisations affectées ainsi que des versions de firmware affectées ». Selon le chercheur en cybersécurité Kevin Beaumont, « un opérateur de ransomware » ferait partie des groupes ayant exploité cette faille.

« Le ciblage était de nature opportuniste plutôt que délibérée et méthodique », précise également Artic Wolf. Plusieurs correctifs ont depuis été publiés, mais la faille serait toujours en cours d’exploitation.

L’Anssi, via le CERT-FR, et son homologue américaine, la CISA, ont publié des bulletins d’alerte sur cette vulnérabilité. L’Anssi y détaille notamment plusieurs solutions de contournement, et en profite pour rappeler « que l’exposition d’une interface d’administration sur Internet est contraire aux bonnes pratiques ».

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.