Alerte : 330 000 pare-feu FortiGate ne sont toujours pas corrigés de la faille CVE-2023-27997 RCE


04 juil. 2023Ravie LakshmananSécurité du réseau / exploitation

Pas moins de 330 000 pare-feux FortiGate ne sont toujours pas corrigés et sont vulnérables à CVE-2023-27997, une faille de sécurité critique affectant les appareils Fortinet qui ont fait l’objet d’une exploitation active dans la nature.

La société de cybersécurité Bishop Fox, dans un rapport publié la semaine dernière, a déclaré que sur près de 490 000 interfaces Fortinet SSL-VPN exposées sur Internet, environ 69% restent non corrigées.

CVE-2023-27997 (score CVSS : 9,8), également appelée XORtigate, est une vulnérabilité critique affectant les appliances Fortinet FortiOS et FortiProxy SSL-VPN qui pourrait permettre à un attaquant distant d’exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues.

Des correctifs ont été publiés par Fortinet le mois dernier dans les versions 6.0.17, 6.2.15, 6.4.13, 7.0.12 et 7.2.5, bien que la société ait reconnu que la faille pouvait avoir été « exploitée dans un nombre limité de cas » dans attaques ciblant le gouvernement, la fabrication et les secteurs des infrastructures critiques.

Exploitation du pare-feu FortiGate

L’analyse de Bishop Fox a en outre révélé que 153 414 des appliances découvertes avaient été mises à jour vers une version corrigée de FortiOS.

Une autre découverte cruciale est que de nombreux appareils Fortinet accessibles au public n’ont pas reçu de mise à jour au cours des huit dernières années, les installations exécutant les versions 5 et 6 de FortiOS.

Étant donné que les failles de sécurité des appareils Fortinet ont été des vecteurs d’attaque lucratifs, il est impératif que les utilisateurs agissent rapidement pour mettre à jour la dernière version dès que possible.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57