Fortinet face à un chaos : cette faille Zero-Day menace vos données cruciales !

Fortinet alerte sur un zero-day actif ciblant ses pares-feux. Une faille critique exploitée qui souligne l’urgence de mettre à jour vos systèmes.

🔥 Nous recommandons McAfee

McAfee est le meilleur logiciel de protection grâce à sa défense proactive, son pare-feu intelligent, son VPN intégré et sa détection instantanée des menaces. Sécurité totale, performance préservée, tranquillité assurée.

J'en profite

Fortinet a confirmé une faille Zero-day qui affecte ses pares-feux FortiGate et ses passerelles FortiProxy. La vulnérabilité, détectée en décembre 2024, repose sur des requêtes conçues pour contourner les protections d’authentification. Selon Arctic Wolf, cette faille aurait été exploitée dans une campagne large et indiscriminée.

Détails de la faille Zero-day

C’est Arctic Wolf qui a détecté les premières attaques de zero-day dans les systèmes Fortinet. Les versions concernées par cette faille incluent FortiOS 7.0.0 à 7.0.16, FortiProxy 7.2 : de 7.2.0 à 7.2.12 et FortiProxy 7.0 : de 7.0.0 à 7.0.19. En revanche, cette vulnérabilité a épargné les systèmes plus récents.

La faille repose sur un défaut dans le module WebSocket de Node.js. Il s’agit d’un protocole qui fonctionne sur les ports HTTP standard 443. Cette technologie, très répandue, facilite les communications en temps réel. L’exploit permet aux attaquants de générer des requêtes spéciales qui contournent les contrôles de sécurité et accordent des privilèges élevés.

Une exploitation active et coordonnée

Les assaillants ont utilisé des adresses IP falsifiées pour accéder aux dispositifs vulnérables. Parmi ces adresses, on retrouve des résolveurs DNS publics comme 1.1.1.1 ou 8.8.8.8. Parfois, des adresses associées à des serveurs VPS ont été identifiées.

Une fois l’accès obtenu, les cybercriminels créent des comptes administrateurs supplémentaires. Ils modifient ensuite les configurations pour ouvrir des tunnels VPN et étendre leur emprise. Cette approche leur permet de récupérer des identifiants et d’effectuer des mouvements latéraux dans les réseaux compromis.

Fortinet et Arctic Wolf en alerte

Fortinet a publié une série de recommandations pour contenir les attaques. Arctic Wolf, qui a initialement observé la campagne, a confirmé que les indicateurs d’intrusion correspondent à la faille CVE-2024-55591. Selon eux; ce zero-day a compromis des centaines de dispositifs en quelques jours.

Cette vulnérabilité, dotée d’un score CVSS de 9,6 sur 10, est jugée critique. Les équipes de sécurité doivent appliquer les correctifs et surveiller les signes d’intrusion identifiés par Fortinet. En parallèle, FortiGuard Labs recommande la mise à jour immédiate des systèmes ou, à défaut, de désactiver les interfaces administratives HTTP/HTTPS.

ARTICLES SIMILAIRES

OpenAI supprime les groupes de comptes malveillants

OpenAI supprime les groupes de comptes malveillants

OpenAI a récemment pris des mesures décisives. La plateforme a supprimé plusieurs groupes de comptes

27 février 2026

Rapport WatchGuard : les malwares progressent fortement

Le rapport WatchGuard révèle une forte progression des malwares uniques fin 2025. Cette étude WatchGuard

27 février 2026

Les nouvelles menaces sur le nom de domaine et la cybersécurité en 2026

L’année 2026 apporte de nouveaux défis inattendus concernant la protection numérique de toutes les entreprises

27 février 2026

Les bonnes pratiques pour l’hébergement WordPress

La sécurité globale de votre site internet repose très souvent sur un hébergement WordPress de

26 février 2026

Quand le jeu vidéo demande plus que des réflexes : ces expériences qui poussent les joueurs à réfléchir

Le jeu vidéo a grandi avec le mythe de la vitesse. Réagir plus vite, cliquer

26 février 2026

Test d’Intego : la référence absolue de la protection pour macOS - March 2026

Mon test d’Intego démontre pourquoi cette solution est considérée par beaucoup comme le meilleur antivirus

25 février 2026