Fortinet alerte sur une faille d’injection de commandes à distance dans FortiSIEM avec code d’exploit circulant

Selon BleepingComputer, Fortinet met en garde contre une vulnĂ©rabilitĂ© critique affectant FortiSIEM, pour laquelle du code d’exploitation circule dĂ©jĂ . ⚠ ProblĂšme signalĂ©: faille d’injection de commandes Ă  distance non authentifiĂ©e dans FortiSIEM. Selon l’alerte, du code d’exploit est dĂ©jĂ  « in the wild », ce qui accroĂźt le risque d’abus. đŸ› ïž Mesure mise en avant: Fortinet souligne qu’il est crucial d’appliquer les derniĂšres mises Ă  jour de sĂ©curitĂ© disponibles pour les produits concernĂ©s. ...

14 aoĂ»t 2025 Â· 1 min

Pic record de bruteforce sur les VPN SSL Fortinet, avec bascule vers FortiManager

Source: GreyNoise — Dans un billet d’analyse, GreyNoise signale un pic significatif de tentatives de bruteforce visant les VPN SSL Fortinet, avec plus de 780 IPs uniques observĂ©es en une seule journĂ©e, le volume le plus Ă©levĂ© depuis plusieurs mois. Deux vagues d’attaque ont Ă©tĂ© identifiĂ©es: une campagne continue et une poussĂ©e concentrĂ©e dĂ©butĂ©e le 5 aoĂ»t, chacune prĂ©sentant des signatures TCP distinctes. À l’aide du fingerprinting JA4+, les chercheurs ont suivi une Ă©volution des cibles allant de FortiOS vers FGFM (FortiManager). ...

12 aoĂ»t 2025 Â· 2 min

UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumiĂšre les activitĂ©s du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des tĂ©lĂ©communications, gouvernement, technologie et dĂ©fense, avec un focus rĂ©cent sur Singapour. UNC3886 utilise des vulnĂ©rabilitĂ©s zero-day dans les systĂšmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquĂ©es. Ils dĂ©ploient un ensemble d’outils personnalisĂ©s pour maintenir un accĂšs persistant et contourner les dĂ©fenses avancĂ©es. Les outils utilisĂ©s incluent le backdoor TinyShell basĂ© sur Python pour un accĂšs Ă  distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacitĂ©s de port knocking, et le rootkit Medusa pour les portes dĂ©robĂ©es PAM et la journalisation des authentifications. ...

28 juillet 2025 Â· 2 min

Exploitation de vulnérabilités Fortinet par le ransomware Qilin

Selon une alerte privĂ©e de PRODAFT partagĂ©e avec BleepingComputer, l’opĂ©ration de ransomware Qilin a rĂ©cemment intĂ©grĂ© des attaques utilisant deux vulnĂ©rabilitĂ©s Fortinet permettant de contourner l’authentification sur des appareils vulnĂ©rables et d’exĂ©cuter du code malveillant Ă  distance. Phantom Mantis a lancĂ© une campagne d’intrusion coordonnĂ©e ciblant plusieurs organisations entre mai et juin 2025. Cette campagne repose sur l’exploitation de plusieurs vulnĂ©rabilitĂ©s FortiGate, notamment CVE-2024-21762 et CVE-2024-55591. Les vulnĂ©rabilitĂ©s exploitĂ©es permettent aux attaquants de contourner les mesures de sĂ©curitĂ© sur les appareils Fortinet, facilitant ainsi l’accĂšs non autorisĂ© et l’exĂ©cution de code malveillant. Cette mĂ©thode d’attaque souligne l’importance de maintenir les systĂšmes Ă  jour avec les derniers correctifs de sĂ©curitĂ©. ...

7 juin 2025 Â· 1 min

Vulnérabilité critique CVE-2025-32756 dans les produits Fortinet

L’article publiĂ© par Jimi Sebree dans Attack Blogs le 22 mai 2025, dĂ©taille une vulnĂ©rabilitĂ© critique, CVE-2025-32756, affectant divers produits Fortinet tels que FortiCamera, FortiMail, FortiNDR, FortiRecorder et FortiVoice. Cette vulnĂ©rabilitĂ© est un dĂ©bordement de tampon basĂ© sur la pile dans l’API administrative, ce qui peut mener Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e. FortiGuard Labs a publiĂ© un avis sur cette vulnĂ©rabilitĂ© le 13 mai 2025, et elle a Ă©tĂ© ajoutĂ©e au catalogue CISA KEV le lendemain, indiquant qu’elle est dĂ©jĂ  exploitĂ©e dans la nature. L’analyse technique a rĂ©vĂ©lĂ© que la vulnĂ©rabilitĂ© rĂ©side dans une bibliothĂšque partagĂ©e, notamment dans la fonction cookieval_unwrap() de libhttputil.so, oĂč l’absence de vĂ©rification de taille pour le champ AuthHash entraĂźne un dĂ©bordement de tampon. ...

3 juin 2025 Â· 2 min

Exploit zero-day annoncé pour les pare-feu Fortinet

Un acteur de la menace prĂ©tend offrir un exploit zero-day pour une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance non authentifiĂ©e dans les pare-feu Fortinet.

20 avril 2025 Â· 1 min

Fortinet découvre une nouvelle technique d'exploitation post-attaque

Fortinet, une entreprise leader dans le domaine de la cybersĂ©curitĂ©, a rĂ©cemment dĂ©couvert une nouvelle technique d’exploitation post-attaque utilisĂ©e par un acteur de menace. Bien que les efforts des acteurs de menace pour exploiter les vulnĂ©rabilitĂ©s connues ne soient pas nouveaux, cette technique spĂ©cifique est une dĂ©couverte rĂ©cente. Fortinet s’engage Ă  partager ces informations pour aider ses clients Ă  prendre des dĂ©cisions Ă©clairĂ©es en matiĂšre de cybersĂ©curitĂ©. Des cybercriminels ont exploitĂ© des vulnĂ©rabilitĂ©s connues dans les dispositifs FortiGate (ex. FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) pour y maintenir un accĂšs non autorisĂ©, mĂȘme aprĂšs l’application des correctifs officiels. ...

13 avril 2025 Â· 2 min
Derniùre mise à jour le: 30 Jan 2026 📝