Exploit disponible pour le bogue critique de contournement d’authentification de Fortinet, correctif maintenant

Un code d’exploitation de preuve de concept est désormais disponible pour une vulnérabilité critique de contournement d’authentification affectant les appliances FortiOS, FortiProxy et FortiSwitchManager de Fortinet.

Les chercheurs en sécurité d’Ai ont publié aujourd’hui une démonstration de faisabilité et une analyse technique des causes de cette vulnérabilité, après avoir annoncé qu’une démonstration de faisabilité de la CVE-2022-40684 serait disponible cette semaine.

L’exploit PoC est conçu pour abuser de la faille de contournement de l’authentification afin de définir une clé SSH pour l’utilisateur spécifié lors du lancement du script Python à partir de la ligne de commande.

Alors qu’un exploit PoC accessible au public serait une incitation suffisamment forte pour corriger immédiatement tous les appareils FortiOS, FortiProxy et FortiSwitchManager vulnérables, le bogue est également exploité dans des attaques en cours.

Bien qu’un porte-parole de Fortinet ait refusé de commenter la question de savoir si la vulnérabilité était activement exploitée dans la nature lorsque BleepingComputer l’a contactée vendredi, l’entreprise a confirmé lundi qu’elle était au courant d’au moins une attaque où la vulnérabilité avait été exploitée.

La CISA a également ajouté CVE-2022-40684 à sa liste de bogues de sécurité connus pour être exploités dans la nature ce mardi, exigeant que toutes les agences fédérales civiles de la branche exécutive corrigent leurs dispositifs Fortinet jusqu’au 1er novembre pour bloquer les attaques en cours.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Enter your Email Address

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.