Plus de 85.000 appareils Fortinet restent vulnérables à une faille exploitée activement, selon la fondation Shadowserver. D’une note de gravité CVSS de 9,8, la vulnérabilité CVE-2024-23113 – découverte en février dernier – est critique. Elle affecte le démon du protocole FortiGate to FortiManager de FortiOS, utilisé pour sécuriser les périphériques réseau. La majorité des appareils Fortiner qui demeurent vulnérables à ce jour se situent en Asie (plus de 38.000), en Amérique du Nord (plus de 21.000) et en Europe (plus de 16.000).

L’agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a annoncé la semaine dernière que la faille était désormais activement exploitée. Toute exploitation réussie aurait un impact élevé sur la confidentialité des données, l’intégrité du système et la disponibilité des services.

Les administrations IT sont très fortement encouragées à mettre à jour leurs versions de FortiOS, FortiPAM, FortiProxy et FortiWeb ou à mettre en œuvre la solution de contournement décrite dans l’avis de sécurité de Fortinet. La mesure d’atténuation consiste à supprimer l’accès au fgfm daemon pour chaque interface vulnérable, même si cela empêche FortiManager de ‘découvrir’ les dispositifs FortiGate.