CVE-2025-25256 : injection de commandes prĂ©-auth critique dans Fortinet FortiSIEM (5.4–7.3.1)

Selon WatchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-25256 affecte FortiSIEM (versions 5.4 Ă  7.3.1), permettant une injection de commandes prĂ©-authentification via le composant phMonitor exposĂ© sur le port 7900, avec un risque de compromission complĂšte du SIEM. Le problĂšme rĂ©side dans l’usage non sĂ»r de ShellCmd::addParaSafe dans la fonction handleStorageArchiveRequest du binaire C++ phMonitor. Des payloads XML malveillants peuvent injecter des commandes dans les champs archive_nfs_server_ip ou archive_nfs_archive_dir, lorsque archive_storage_type est dĂ©fini sur « nfs » et que les deux paramĂštres (IP et rĂ©pertoire) sont fournis. ...

17 aoĂ»t 2025 Â· 1 min

PoC partiel publiĂ© pour une faille de contournement d’authentification sur FortiWeb (WAF) de Fortinet

Selon BleepingComputer, un chercheur en sĂ©curitĂ© a mis en ligne un proof-of-concept (PoC) partiel pour une vulnĂ©rabilitĂ© affectant le pare-feu applicatif web FortiWeb de Fortinet, permettant Ă  un attaquant distant de contourner l’authentification. Nature de la faille: bypass d’authentification. Impact: accĂšs non autorisĂ© Ă  distance potentiel sur des instances FortiWeb. DegrĂ© de publication: PoC partiel (preuve de concept), dĂ©montrant la faisabilitĂ© de l’exploitation. Le produit concernĂ© est le WAF FortiWeb. L’information se concentre sur l’existence du PoC et l’impact possible du contournement d’authentification, sans autres dĂ©tails publics dans l’extrait. ...

17 aoĂ»t 2025 Â· 1 min

Exploitation continue de vulnĂ©rabilitĂ©s critiques Fortinet SSL‑VPN pour RCE et accĂšs persistant

Selon Darktrace, une campagne multi‑phases cible les appliances FortiGate via trois vulnĂ©rabilitĂ©s critiques SSL‑VPN permettant une exĂ©cution de code Ă  distance sans authentification, avec un enchaĂźnement allant de la compromission initiale Ă  l’escalade de privilĂšges et Ă  l’accĂšs RDP. ‱ VulnĂ©rabilitĂ©s exploitĂ©es et impact: les failles CVE‑2022‑42475 et CVE‑2023‑27997 (dĂ©passement de tampon sur le tas) et CVE‑2024‑21762 (Ă©criture hors limites dans le dĂ©mon sslvpnd) sont utilisĂ©es pour obtenir une RCE sans authentification sur FortiOS SSL‑VPN et accĂ©der de façon non autorisĂ©e Ă  des FortiGate. ...

15 aoĂ»t 2025 Â· 2 min

Fortinet alerte sur une faille d’injection de commandes à distance dans FortiSIEM avec code d’exploit circulant

Selon BleepingComputer, Fortinet met en garde contre une vulnĂ©rabilitĂ© critique affectant FortiSIEM, pour laquelle du code d’exploitation circule dĂ©jĂ . ⚠ ProblĂšme signalĂ©: faille d’injection de commandes Ă  distance non authentifiĂ©e dans FortiSIEM. Selon l’alerte, du code d’exploit est dĂ©jĂ  « in the wild », ce qui accroĂźt le risque d’abus. đŸ› ïž Mesure mise en avant: Fortinet souligne qu’il est crucial d’appliquer les derniĂšres mises Ă  jour de sĂ©curitĂ© disponibles pour les produits concernĂ©s. ...

14 aoĂ»t 2025 Â· 1 min

Pic record de bruteforce sur les VPN SSL Fortinet, avec bascule vers FortiManager

Source: GreyNoise — Dans un billet d’analyse, GreyNoise signale un pic significatif de tentatives de bruteforce visant les VPN SSL Fortinet, avec plus de 780 IPs uniques observĂ©es en une seule journĂ©e, le volume le plus Ă©levĂ© depuis plusieurs mois. Deux vagues d’attaque ont Ă©tĂ© identifiĂ©es: une campagne continue et une poussĂ©e concentrĂ©e dĂ©butĂ©e le 5 aoĂ»t, chacune prĂ©sentant des signatures TCP distinctes. À l’aide du fingerprinting JA4+, les chercheurs ont suivi une Ă©volution des cibles allant de FortiOS vers FGFM (FortiManager). ...

12 aoĂ»t 2025 Â· 2 min

UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumiĂšre les activitĂ©s du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des tĂ©lĂ©communications, gouvernement, technologie et dĂ©fense, avec un focus rĂ©cent sur Singapour. UNC3886 utilise des vulnĂ©rabilitĂ©s zero-day dans les systĂšmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquĂ©es. Ils dĂ©ploient un ensemble d’outils personnalisĂ©s pour maintenir un accĂšs persistant et contourner les dĂ©fenses avancĂ©es. Les outils utilisĂ©s incluent le backdoor TinyShell basĂ© sur Python pour un accĂšs Ă  distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacitĂ©s de port knocking, et le rootkit Medusa pour les portes dĂ©robĂ©es PAM et la journalisation des authentifications. ...

28 juillet 2025 Â· 2 min

Exploitation de vulnérabilités Fortinet par le ransomware Qilin

Selon une alerte privĂ©e de PRODAFT partagĂ©e avec BleepingComputer, l’opĂ©ration de ransomware Qilin a rĂ©cemment intĂ©grĂ© des attaques utilisant deux vulnĂ©rabilitĂ©s Fortinet permettant de contourner l’authentification sur des appareils vulnĂ©rables et d’exĂ©cuter du code malveillant Ă  distance. Phantom Mantis a lancĂ© une campagne d’intrusion coordonnĂ©e ciblant plusieurs organisations entre mai et juin 2025. Cette campagne repose sur l’exploitation de plusieurs vulnĂ©rabilitĂ©s FortiGate, notamment CVE-2024-21762 et CVE-2024-55591. Les vulnĂ©rabilitĂ©s exploitĂ©es permettent aux attaquants de contourner les mesures de sĂ©curitĂ© sur les appareils Fortinet, facilitant ainsi l’accĂšs non autorisĂ© et l’exĂ©cution de code malveillant. Cette mĂ©thode d’attaque souligne l’importance de maintenir les systĂšmes Ă  jour avec les derniers correctifs de sĂ©curitĂ©. ...

7 juin 2025 Â· 1 min

Vulnérabilité critique CVE-2025-32756 dans les produits Fortinet

L’article publiĂ© par Jimi Sebree dans Attack Blogs le 22 mai 2025, dĂ©taille une vulnĂ©rabilitĂ© critique, CVE-2025-32756, affectant divers produits Fortinet tels que FortiCamera, FortiMail, FortiNDR, FortiRecorder et FortiVoice. Cette vulnĂ©rabilitĂ© est un dĂ©bordement de tampon basĂ© sur la pile dans l’API administrative, ce qui peut mener Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e. FortiGuard Labs a publiĂ© un avis sur cette vulnĂ©rabilitĂ© le 13 mai 2025, et elle a Ă©tĂ© ajoutĂ©e au catalogue CISA KEV le lendemain, indiquant qu’elle est dĂ©jĂ  exploitĂ©e dans la nature. L’analyse technique a rĂ©vĂ©lĂ© que la vulnĂ©rabilitĂ© rĂ©side dans une bibliothĂšque partagĂ©e, notamment dans la fonction cookieval_unwrap() de libhttputil.so, oĂč l’absence de vĂ©rification de taille pour le champ AuthHash entraĂźne un dĂ©bordement de tampon. ...

3 juin 2025 Â· 2 min

Exploit zero-day annoncé pour les pare-feu Fortinet

Un acteur de la menace prĂ©tend offrir un exploit zero-day pour une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance non authentifiĂ©e dans les pare-feu Fortinet.

20 avril 2025 Â· 1 min

Fortinet découvre une nouvelle technique d'exploitation post-attaque

Fortinet, une entreprise leader dans le domaine de la cybersĂ©curitĂ©, a rĂ©cemment dĂ©couvert une nouvelle technique d’exploitation post-attaque utilisĂ©e par un acteur de menace. Bien que les efforts des acteurs de menace pour exploiter les vulnĂ©rabilitĂ©s connues ne soient pas nouveaux, cette technique spĂ©cifique est une dĂ©couverte rĂ©cente. Fortinet s’engage Ă  partager ces informations pour aider ses clients Ă  prendre des dĂ©cisions Ă©clairĂ©es en matiĂšre de cybersĂ©curitĂ©. Des cybercriminels ont exploitĂ© des vulnĂ©rabilitĂ©s connues dans les dispositifs FortiGate (ex. FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) pour y maintenir un accĂšs non autorisĂ©, mĂȘme aprĂšs l’application des correctifs officiels. ...

13 avril 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝