FortiManager zero-day CVE-2024-47575

Fortinet : patchez FortiManager dès maintenant pour vous protéger d’une faille zero-day (CVE-2024-47575)

Fortinet a révélé l’existence d’une nouvelle faille de sécurité critique présente dans l’API de FortiManager. La mauvaise nouvelle, c’est qu’elle est déjà exploitée par les pirates en tant que faille zero-day ! Faisons le point sur cette menace.

Le 13 octobre dernier, Fortinet a commencé à envoyer des notifications à ses clients pour les avertir de la présence d’une nouvelle faille de sécurité dans FortiManager. À ce moment-là, l’entreprise américaine a également communiqué les étapes à appliquer pour atténuer ce problème de sécurité, en attendant la publication de ce correctif.

Rapidement, certains administrateurs ont commencé à discuter de cette vulnérabilité sur le Web, notamment sur Reddit, en évoquant des tentatives d’attaques plusieurs semaines avant la réception de l’e-mail de Fortinet. Désormais, cette faille de sécurité surnommée FortiJump par le chercheur Kevin Beaumont, est associée à la référence CVE-2024-47575 et elle a hérité d’un score CVSS de 9.8 sur 10. Il s’agit donc d’une faille de sécurité critique.

Le nouveau bulletin de sécurité de Fortinet évoque l’exploitation de la vulnérabilité dans le cadre de cyberattaques. Il apporte aussi des précisions : « Une vulnérabilité (CWE-306) dans le daemon fgfmd du FortiManager peut permettre à un attaquant distant non authentifié d’exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues.« , peut-on lire.

Une vulnérabilité exploitée pour voler des données

D’après les informations divulguées par Fortinet, les pirates exploitent cette faille de sécurité pour voler des données à partir de FortiManager : « Les actions identifiées de cette attaque ont consisté à automatiser, via un script, l’exfiltration de divers fichiers du FortiManager contenant les adresses IP, les informations d’identification et les configurations des dispositifs gérés. », peut-on lire.

L’entreprise américaine explique aussi, que pour le moment, les pirates n’exploitent pas cette vulnérabilité pour installer un malware ou une porte derobée. Il n’est pas non plus question de modifications de la configuration de FortiManager. « À ce stade, nous n’avons pas reçu de rapports faisant état d’installations de logiciels malveillants ou de portes dérobées de bas niveau sur les systèmes FortiManager compromis.« , peut-on lire.

Le bulletin de sécurité mentionne plusieurs IOCs, dont les adresses IP malveillantes associées aux attaques :

  • 45(.)32.41.202
  • 104(.)238.141.143
  • 158(.)247.199.37
  • 45(.)32.63.2

Comment se protéger ?

Fortinet a publié des correctifs de sécurité pour FortiManager et FortiManager Cloud, les deux produits affectés par la CVE-2024-47575. Si vous ne pouvez pas patcher, référez-vous au bulletin de sécurité pour prendre connaissance des mesures d’atténuation disponibles.

Le tableau ci-dessous indique les versions vulnérables et les versions avec le patch de sécurité. Il s’agit d’informations issues du bulletin de sécurité de Fortinet.

Version principale Versions affectées Solution
FortiManager 7.6 7.6.0 Mise à niveau vers 7.6.1 ou supérieur
FortiManager 7.4 7.4.0 à 7.4.4 Mise à niveau vers 7.4.5 ou supérieur
FortiManager 7.2 7.2.0 à 7.2.7 Mise à niveau vers 7.2.8 ou supérieur
FortiManager 7.0 7.0.0 à 7.0.12 Mise à niveau vers 7.0.13 ou supérieur
FortiManager 6.4 6.4.0 à 6.4.14 Mise à niveau vers 6.4.15 ou supérieur
FortiManager 6.2 6.2.0 à 6.2.12 Mise à niveau vers 6.2.13 ou supérieur
FortiManager Cloud 7.6 Non affecté Non concerné
FortiManager Cloud 7.4 7.4.1 à 7.4.4 Mise à niveau vers 7.4.5 ou supérieur
FortiManager Cloud 7.2 7.2.1 à 7.2.7 Mise à niveau vers 7.2.8 ou supérieur
FortiManager Cloud 7.0 7.0.1 à 7.0.12 Mise à niveau vers 7.0.13 ou supérieur
FortiManager Cloud 6.4 Toutes les versions Migrer vers une version corrigée

Fortinet évoque aussi FortiAnalyzer (1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E), qui pourrait être vulnérable à partir du moment où il y a au moins une interface avec le service FGFM activé.

Source : Shodan

Patchez dès que vous le pouvez. Cette vulnérabilité pourrait être encore exploitée pendant plusieurs semaines puisqu’il y aurait environ 60 000 FortiManager avec le port 531/TCP exposé sur Internet, d’après le moteur de recherche Shodan. Parmi eux, 1 802 sont recensés en France.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.