Nos experts vous tiennent au courant des cybermenaces critiques (CVE)
Fortinet a connaissance d'au moins un cas où cette vulnérabilité a été exploitée avec succès, mais d'autres cas inconnus peuvent certainement exister.
L'un exploite une vulnérabilité pour déployer des fichiers malveillants sur le système de fichiers des appareils concernés.
De plus, comme on l'a vu dans une récente campagne touchant les appareils Fortinet (CVE-2022-40684), les attaquants peuvent exécuter du code à distance dans les appliances Fortinet pour atteindre l'un des objectifs suivants :
Selon le catalogue des vulnérabilités exploitées connues du CISA, les acteurs de la menace ont historiquement utilisé des vulnérabilités Fortinet similaires pour obtenir un accès initial et se déplacer latéralement dans l'environnement d'une organisation.
Nous supposons donc également que les pirates continueront à exploiter activement cette vulnérabilité à court terme pour accéder à des informations sensibles, telles que le fichier de configuration du dispositif.
Cela est dû à la facilité d'exploitation, au potentiel de charge utile et d'exécution et à la prévalence des dispositifs Fortinet affectés dans les environnements d'entreprise.
Il s'agit d'une vulnérabilité majeure qui doit être traitée immédiatement.
Compte tenu de l'impact du processus de mise à jour ou de la complexité éventuelle d'autres mesures, nous sommes actuellement en train de contacter les clients pour convenir ou qui/quand effectuer la/les mise(s) à jour.
Veuillez noter que, si possible, effectuez d'abord les mises à niveau dans un environnement de test.
| Produit | Versions impactées | Versions fixes |
| FortiOS | v7.2.0 à v7.2.2 v7.0.0 à v7.0.8 v6.4.0 à v6.4.10 v6.2.0 à v6.2.11 |
v7.2.3 ou supérieur v7.0.9 ou supérieur v6.4.11 ou supérieur v6.2.12 ou supérieur |
| FortiOS-6K7K | v7.0.0 à v7.0.7 v6.4.0 à v6.4.9 v6.2.0 à v6.2.11 v6.0.0 à v6.0.14 |
v7.0.8 ou supérieur v6.4.10 ou supérieur v6.2.12 ou supérieur v6.0.15 ou supérieur |
Désactiver le SSL-VPN
Contactez-nous dès que possible pour réparer cette fuite pour vous. Vous pouvez le faire par courrier à l'adresse suivante support@vanroey.be ou compter : 014 470 600. Vous pouvez également avoir un créer un ticket.
Vous ne pouvez pas créer de billets ? par ici Si notre ingénieur a besoin de contrôler votre PC à distance, il ou elle vous demandera de le faire. ce logiciel ... pour performer.
Nous utilisons des cookies pour optimiser notre site web et nos services.
Recevez notre lettre d'information y compris des invitations à des événements et des informations intéressantes sur l'industrie !
Recevoir des alertes de actuel CVE et des conseils pour y remédier!
Tous les avantages et les fonctionnalités d'un PBX à part entière, sans les inconvénients. Calculez le montant que vous pouvez économiser !