Fortinet a révélé lundi que la vulnérabilité de sécurité critique récemment corrigée affectant ses produits de pare-feu et de proxy est activement exploitée dans la nature.
Suivie comme CVE-2022-40684 (score CVSS : 9,6), la faille concerne un contournement d’authentification dans FortiOS, FortiProxy et FortiSwitchManager qui pourrait permettre à un attaquant distant d’effectuer des opérations non autorisées sur l’interface administrative via des requêtes HTTP(S) spécialement conçues. .
« Fortinet est au courant d’une instance où cette vulnérabilité a été exploitée et recommande de valider immédiatement vos systèmes par rapport à l’indicateur de compromis suivant dans les journaux de l’appareil : user= »Local_Process_Access, » » la société c’est noté dans un avis.
La liste des appareils concernés est ci-dessous –
- FortiOS versions 7.2.0 à 7.2.1
- FortiOS versions 7.0.0 à 7.0.6
- FortiProxy version 7.2.0
- FortiProxy version 7.0.0 à 7.0.6
- FortiSwitchManager version 7.2.0, et
- FortiSwitchManager version 7.0.0
Des mises à jour ont été publiées par la société de sécurité dans les versions 7.0.7 et 7.2.2 de FortiOS, les versions 7.0.7 et 7.2.1 de FortiProxy et la version 7.2.1 de FortiSwitchManager.
La divulgation intervient quelques jours après que Fortinet a envoyé des « communications client confidentielles préalables » à son client pour appliquer des correctifs afin d’atténuer les attaques potentielles exploitant la faille.
Si la mise à jour vers la dernière version n’est pas une option, il est recommandé aux utilisateurs de désactiver l’interface d’administration HTTP/HTTPS ou de limiter les adresses IP pouvant accéder à l’interface d’administration.