Superposition de l'image d'en-tête

Vulnérabilité d'exécution de code à distance dans le service VPN SSL de Fortinet

Notre support vous informe régulièrement des événements importants qui se déroulent ici.

CVE-2022-42475 : Fortinet a publié un avis sur une vulnérabilité d'exécution de code à distance activement exploitée affectant FortiOS via son service VPN SSL.

Vulnérabilité d'exécution de code à distance dans le service VPN SSL de Fortinet

Fortinet a connaissance d'au moins un cas où cette vulnérabilité a été exploitée avec succès, mais d'autres cas inconnus peuvent certainement exister.

L'un exploite une vulnérabilité pour déployer des fichiers malveillants sur le système de fichiers des appareils concernés.

De plus, comme on l'a vu dans une récente campagne touchant les appareils Fortinet (CVE-2022-40684), les attaquants peuvent exécuter du code à distance dans les appliances Fortinet pour atteindre l'un des objectifs suivants :

  • Ouverture et téléchargement du fichier de configuration du dispositif
  • Cela inclut, sans s'y limiter, les règles, les politiques, le filtrage, les noms d'utilisateur, les configurations de routage et les mots de passe chiffrés (chiffrés via la clé de chiffrement privée) en clair.
  • Création de comptes d'administrateur privilégié
  • Téléchargement et exécution de scripts

Potentiel d'exploitation à grande échelle

Selon le catalogue des vulnérabilités exploitées connues du CISA, les acteurs de la menace ont historiquement utilisé des vulnérabilités Fortinet similaires pour obtenir un accès initial et se déplacer latéralement dans l'environnement d'une organisation.

Nous supposons donc également que les pirates continueront à exploiter activement cette vulnérabilité à court terme pour accéder à des informations sensibles, telles que le fichier de configuration du dispositif.

Cela est dû à la facilité d'exploitation, au potentiel de charge utile et d'exécution et à la prévalence des dispositifs Fortinet affectés dans les environnements d'entreprise.

 

 

Agir

Il s'agit d'une vulnérabilité majeure qui doit être traitée immédiatement.

Compte tenu de l'impact du processus de mise à jour ou de la complexité éventuelle d'autres mesures, nous sommes actuellement en train de contacter les clients pour convenir ou qui/quand effectuer la/les mise(s) à jour.

Veuillez noter que, si possible, effectuez d'abord les mises à niveau dans un environnement de test.

Mise à jour de FortiOS

Produit  Versions impactées  Versions fixes 
FortiOS  v7.2.0 à v7.2.2
v7.0.0 à v7.0.8
v6.4.0 à v6.4.10
v6.2.0 à v6.2.11 
v7.2.3 ou supérieur
v7.0.9 ou supérieur
v6.4.11 ou supérieur
v6.2.12 ou supérieur 
FortiOS-6K7K   v7.0.0 à v7.0.7
v6.4.0 à v6.4.9
v6.2.0 à v6.2.11
v6.0.0 à v6.0.14 
v7.0.8 ou supérieur
v6.4.10 ou supérieur
v6.2.12 ou supérieur
v6.0.15 ou supérieur 

Solution de rechange

Désactiver le SSL-VPN

Besoin d'aide ?

Contactez-nous dès que possible pour réparer cette fuite pour vous. Vous pouvez le faire par courrier à l'adresse suivante support@vanroey.be ou compter : 014 470 600. Vous pouvez également avoir un créer un ticket.

Vous ne pouvez pas créer de billets ? par ici Si notre ingénieur a besoin de contrôler votre PC à distance, il ou elle vous demandera de le faire. ce logiciel ... pour performer.