Messages : 40
Sujets : 26
Mercis reçus: 21 dans 19 posts
Mercis donnés: 13
Inscription : Sep 2024
11-10-2024, 10:26
(Modification du message : 11-10-2024, 10:29 par Juanito.)
Vulnérabilité critique dans Fortinet FortiOS:
Une vulnérabilité critique, identifiée comme CVE-2024-21762, a été découverte dans Fortinet FortiOS, affectant potentiellement 150 000 appareils exposés sur Internet. Cette faille, une écriture hors limites dans le démon SSL VPN de FortiOS, permet à un attaquant distant non authentifié d’exécuter du code ou des commandes sur l’appareil en envoyant des requêtes HTTP spécialement conçues.
D’où vient cette vulnérabilité?
La vulnérabilité CVE-2024-21762 réside dans la fonctionnalité de détection d'intrusions (IDS) intégrée aux dispositifs Fortinet. Cette faille critique permet à des attaquants de prendre le contrôle à distance des systèmes ciblés, ouvrant la voie à des attaques dévastatrices, telles que des ransomwares ou le vol de données sensibles. Les conséquences potentielles incluent non seulement la compromission des données, mais également l'interruption de services critiques au sein d'entreprises ou d'institutions publiques.
Impact potentiel sur les infrastructures critiques
Les conséquences de cette vulnérabilité sont particulièrement inquiétantes pour les infrastructures critiques telles que la santé, les administrations publiques et les secteurs financiers, où les dispositifs Fortinet jouent un rôle clé dans la gestion de la sécurité des réseaux. Une attaque réussie pourrait entraîner des perturbations importantes, notamment le vol d'informations confidentielles ou la paralysie des services.
Mesures de protection:
Fortinet a publié des correctifs pour cette vulnérabilité et recommande vivement aux utilisateurs de mettre à jour leurs appareils FortiOS pour se protéger contre d’éventuelles attaques. Il est crucial pour les administrateurs de systèmes de vérifier et d’appliquer ces mises à jour de sécurité pour minimiser les risques d’exploitation.
Sources:
https://securityaffairs.com/160224/hacki...vices.html
https://thehackernews.com/2024/10/cisa-w...aw-as.html
https://www.bleepingcomputer.com/news/se...n-attacks/
1 utilisateur dit merci à Juanito pour ce post :1 utilisateur dit merci à Juanito pour ce message
• EnZ0
Messages : 765
Sujets : 169
Mercis reçus: 47 dans 44 posts
Mercis donnés: 475
Inscription : Sep 2019
17-10-2024, 06:18
(Modification du message : 17-10-2024, 06:18 par EnZ0.)
Je crois qu'on a déjà abordé cette news, à moins que ce soit une nouvelle faille ?
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
•
Messages : 40
Sujets : 26
Mercis reçus: 21 dans 19 posts
Mercis donnés: 13
Inscription : Sep 2024
(17-10-2024, 06:18)EnZ0 a écrit : Je crois qu'on a déjà abordé cette news, à moins que ce soit une nouvelle faille ?
C'était effectivement une nouvelle faille. La précédente était une fuite de données de l'entreprise Fortinet, mais celle-ci est une brèche au niveau de la sécurité. Elle a probablement été engendrée à cause de cette précédente fuite de données, qui a permis aux cybercriminels d'exploiter cette faille.
1 utilisateur dit merci à Juanito pour ce post :1 utilisateur dit merci à Juanito pour ce message
• EnZ0
Messages : 765
Sujets : 169
Mercis reçus: 47 dans 44 posts
Mercis donnés: 475
Inscription : Sep 2019
Autant pour moi, effectivement, c'était une fuite. Je trouvais déjà cela assez inquiétant de la part d'un professionnel de la cybersécurité, mais là... C'est vrai que ça fait froid dans le dos quand on voit l'ampleur potentielle de l'impact. 150 000 appareils exposés, ce n'est pas rien !
Ce qui me frappe, c'est la facilité avec laquelle un attaquant non authentifié pourrait prendre le contrôle à distance. Ça montre bien l'importance d'une sécurité multicouche et pas juste basée sur l'authentification.
J'ai vu récemment que des groupes de hackers commençaient déjà à exploiter cette faille. Apparemment, ils ciblent en priorité les infrastructures gouvernementales et les grandes entreprises. Ça ne m'étonne pas vu le potentiel de la faille.
En tout cas, ça illustre bien pourquoi la veille en cybersécurité est cruciale dans notre métier. On ne peut pas se permettre de passer à côté de ce genre d'infos. Imaginez que vous êtes dans une entreprise protégée par FortiOs... et que vous ne faites pas de veille technologique...
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
•