Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Faille dans le VPN SSL de Fortinet : le commentaire de Tenable

juin 2023 par Satnam Narang, Principal Research Engineer, chez Tenable

Hier en fin de journée, Fortinet a publié un bulletin de sécurité concernant une vulnérabilité de type heap overflow [CWE-122] dans FortiOS et FortiProxy SSL-VPN. Cette faille pourrait permettre à un attaquant distant d’exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues à cet effet. Le commentaire de Satnam Narang, Senior Staff Research Engineer chez Tenable, à ce sujet :

« Ces cinq dernières années, les vulnérabilités affectant les solutions VPN SSL telles que celles de Citrix, Pulse Secure et Fortinet ont été régulièrement prises pour cible. Ces failles ont été exploitées non seulement par des groupes de ransomware, mais aussi par des attaquants parrainés par des États-nations, avec une attention particulière pour les failles de Fortinet. Les VPN SSL sont des cibles privilégiées en raison de leur lien avec Internet, qui permet d’accéder à l’intranet d’une entreprise. Ils sont devenus encore plus populaires au début de la pandémie, lorsque les entreprises ont commencé à autoriser le travail à distance. »
« Les failles liées à la pré-authentification sont particulièrement utiles pour un attaquant distant, car elles ne nécessitent pas de détenir des informations valides. CVE-2023-27997 est une vulnérabilité de pré-authentification, ce qui renforce sa nature critique. Fortinet indique que la faille "peut avoir été exploitée" dans certains cas limités, bien qu’aucune précision n’ait été donnée. »
« Bien que des correctifs soient disponibles, la valeur intrinsèque de la faille reste importante, compte tenu du succès persistant que les attaquants rencontrent en exploitant des vulnérabilités connues et non corrigées. La question n’est pas de savoir “si”, mais plutôt “quand” un exploit de type proof-of-concept pour cette faille sera rendu public, car nous pouvons nous attendre à un scanner et à une exploitation plus étendus des actifs vulnérables. »
« Les organisations qui utilisent des produits Fortinet sont fortement encouragées à appliquer immédiatement les correctifs disponibles. »


Voir les articles précédents

    

Voir les articles suivants