Certains articles de veille peuvent faire l'objet de traduction automatique.
Le géant de la technologie Fortinet a récemment corrigé des vulnérabilités critiques dans ses produits FortiNAC et FortiWeb. L’exploitation des vulnérabilités pourrait permettre des attaques d’exécution de code à distance. Compte tenu de la gravité critique des failles, les utilisateurs doivent se précipiter pour mettre à jour leurs systèmes avec les versions corrigées au plus tôt.
Fortinet a divulgué les vulnérabilités de FortiNAC et FortiWeb
Fortinet a récemment partagé des détails sur les graves vulnérabilités affectant ses produits de sécurité, FortiNAC et FortiWeb.
Plus précisément, FortiNAC est une solution de contrôle d’accès au réseau dédiée garantissant un accès sans confiance au réseau prévu. Il fonctionne bien pour sécuriser les réseaux sensibles, l’IoT, l’informatique et les infrastructures connectées. FortiWeb est un pare-feu d’application Web (WAF) protégeant les applications Web et les API contre les exploits connus.
Concernant FortiNAC, l’éditeur a mis en évidence l’existence d’une vulnérabilité de contrôle externe de nom de fichier ou de chemin dans le scriptlet keyUpload. L’exploitation de la vulnérabilité pourrait permettre à un adversaire non authentifié d’effectuer une écriture arbitraire sur le système cible. Comme mentionné dans Fortinet consultatifla vulnérabilité, CVE-2022-39952a reçu une cote de gravité critique avec un score CVSS de 9,8.
Cette vulnérabilité affecte les versions FortiNAC 9.4.0, 9.2.0 à 9.2.5, 9.1.0 à 9.1.7, 8.8 (toutes versions), 8.7 (toutes versions), 8.6 (toutes versions), 8.5 (toutes versions), et 8.3 (toutes versions).
Quant à FortiWeb, la firme a mentionné l’existence d’un débordement de tampon basé sur la pile dans le démon proxy du pare-feu (Proxyd). L’exploitation de cette vulnérabilité pourrait permettre à un attaquant d’exécuter des codes arbitraires sur l’application cible sans authentification. Comme expliqué dans un article séparé consultatifle déclenchement de cette faille nécessitait simplement que l’adversaire utilise des requêtes HTTP conçues de manière malveillante.
Fortinet a décrit cette vulnérabilité, CVE-2021-42756, comme un autre problème de gravité critique qui a reçu un score CVSS de 9,3. Cela concernait les versions FortiWeb 5.x (toutes les versions), 6.0.7 et inférieures, 6.1.2 et inférieures, 6.2.6 et inférieures, 6.3.16 et inférieures, et 6.4 (toutes les versions).
Corrections de bogues déployées – Mise à jour dès que possible
Après avoir découvert les vulnérabilités, les chercheurs internes de Fortinet ont mis en évidence le problème, déclenchant le développement de corrections de bogues. Finalement, Fortinet a corrigé les vulnérabilités respectives avec les versions ultérieures de FortiNAC et FortiWeb. Par conséquent, les utilisateurs doivent mettre à jour leurs systèmes avec les versions de produit suivantes.
- FortiNAC version 9.4.1 ou supérieure, version 9.2.6 ou supérieure, version 9.1.8 ou supérieure et version 7.2.0 ou supérieure.
- FortiWeb 7.0.0 ou supérieur, 6.3.17 ou supérieur, 6.2.7 ou supérieur, 6.1.3 ou supérieur et 6.0.8 ou supérieur.
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire