FortiManager zero-day CVE-2024-47575 - Exploitée depuis juin 2024

Fortinet : la faille de sécurité FortiJump est exploitée par les pirates depuis juin 2024 !

D’après un nouveau rapport publié par les experts de Mandiant, la nouvelle faille de sécurité surnommée « FortiJump » découverte dans Fortinet FortiManager serait exploitée depuis juin 2024 dans le cadre d’attaques ! Faisons le point.

La faille de sécurité FortiJump, associée à la référence CVE-2024-47575, se situe dans l’API FGFM (FortiGate to FortiManager Protocol) créée par Fortinet.

Pour exploiter cette vulnérabilité, les cybercriminels doivent avoir le contrôle sur un équipement FortiManager ou FortiGate, disposant de certificats valides, afin de venir s’enregistrer sur n’importe quelle instance FortiManager exposée. À partir de là, les attaquants peuvent exécuter des commandes à distance sur le FortiManager, par l’intermédiaire de l’API, et ainsi voler des informations de configuration.

Pour rappel, il y aurait environ 60 000 serveurs FortiManager exposés sur Internet à l’échelle mondiale. La bonne nouvelle, c’est que des correctifs de sécurité sont disponibles, comme nous l’évoquions dans notre précédent article. Fortinet a aussi partagé des mesures d’atténuation pour se protéger, notamment le filtrage par adresse IP sur les connexions ou le fait de bloquer l’enregistrement des appareils inconnus via cette commande :

set fgfm-deny-unknown enable

Une vulnérabilité exploitée en tant que zero-day depuis juin 2024

Grâce au nouveau rapport publié par les chercheurs en sécurité de chez Mandiant, nous apprenons qu’un groupe de cybercriminels, traqué avec le nom UNC5820, exploite cette vulnérabilité depuis le 27 juin 2024.

Ce rapport donne aussi des précisions sur les données volées par les pirates : « Ces données contiennent des informations détaillées sur la configuration des appareils gérés ainsi que les utilisateurs et leurs mots de passe FortiOS256 hachés. Ces données pourraient être utilisées par UNC5820 pour compromettre davantage le FortiManager, se déplacer latéralement vers les dispositifs Fortinet gérés, et finalement cibler l’environnement de l’entreprise. »

Pour les cybercriminels, FortiManager représente une vraie porte d’entrée sur le réseau de l’organisation ciblée. Néanmoins, dans les attaques observées, les attaquants ne semblent pas avoir été plus loin que le serveur FortiManager. Mandiant n’a pas été en mesure de déterminer précisément l’objectif du groupe UNC5820.

Toujours d’après Mandiant, les pirates ont exploité cette faille de sécurité pour tenter de compromettre au moins 50 serveurs FortiManager : « En octobre 2024, Mandiant a collaboré avec Fortinet pour enquêter sur l’exploitation massive d’appareils FortiManager sur plus de 50 appareils FortiManager potentiellement compromis dans divers secteurs d’activité.« , peut-on lire.

Le rapport évoque plusieurs adresses IP malveillantes, dont l’adresse IP 45(.)32(.)41(.)202 qui semble être la première utilisée par les pirates dans le cadre de ces attaques. Le serveur contrôlé par les attaquants s’appelait « FortiManager-VM » et lors de cette attaque, plusieurs fichiers ont été créés : /tmp/.tm, /fds/data/unreg_devices.txt, /fds/data/subs.dat.tmp et /fds/data/subs.dat

Si vous utilisez FortiManager, nous vous recommandons de patcher votre serveur ou d’ajuster sa configuration pour vous protéger d’éventuelles attaques liées à la CVE-2024-47575.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.