FortiGate : Une faille ancienne toujours exploitée

FortiGate : Une faille ancienne toujours exploitée

Vous souvenez-vous de ce sentiment de sécurité que vous ressentez lorsque vous activez l’authentification à deux facteurs sur vos appareils ? Imaginez maintenant que cette barrière, en laquelle vous avez tant confiance, puisse être contournée par une simple manipulation. C’est exactement ce qui se passe avec une faille bien connue des utilisateurs de FortiGate. Prêt à découvrir comment cette vulnérabilité continue d’affecter les systèmes malgré les correctifs appliqués il y a plusieurs années ?

Les 3 infos à ne pas manquer

  • Une vulnérabilité ancienne dans FortiOS continue de permettre aux attaquants de contourner l’authentification à deux facteurs sur les pare-feu FortiGate.
  • Cette faille, connue sous le nom de CVE-2020-12812, est exploitée en manipulant les majuscules et les minuscules des noms d’utilisateur.
  • Fortinet recommande aux organisations de revoir leurs configurations pour minimiser les risques et désactiver la sensibilité à la casse des noms d’utilisateur.

La vulnérabilité CVE-2020-12812

Fortinet a récemment alerté sur l’exploitation continue d’une vulnérabilité critique, la CVE-2020-12812, au sein de FortiOS. Bien que cette faille ait été corrigée en 2020, elle reste une menace active pour les utilisateurs de pare-feu FortiGate. Les attaquants utilisent cette vulnérabilité pour contourner l’authentification à deux facteurs, un pilier fondamental de la cybersécurité.

Le contournement de l’authentification se réalise par une manipulation subtile : en modifiant simplement la casse des noms d’utilisateur, les attaquants peuvent accéder aux systèmes ciblés, même lorsque l’authentification à deux facteurs est requise.

Configurations à risque

Les environnements les plus vulnérables sont ceux où les utilisateurs locaux avec authentification à deux facteurs obligatoire sont intégrés à des groupes LDAP. Le risque s’accroît encore davantage lorsque les configurations incluent un deuxième groupe LDAP comme mécanisme de repli en cas d’échec de l’authentification initiale.

À lire  Sécurité des données : SonicWall recommande une réinitialisation des mots de passe après une fuite

Fortinet suggère que ces configurations sont souvent superflues. Leur suppression ou leur ajustement pourrait considérablement réduire les risques d’exploitation de la faille.

Recommandations de Fortinet

Face à la persistance de cette faille, Fortinet conseille aux organisations de vérifier leurs configurations FortiGate. Il est crucial de s’assurer que tous les systèmes sont mis à jour avec les dernières versions de FortiOS. Pour ceux qui ne peuvent pas encore effectuer ces mises à jour, il existe des solutions temporaires.

Désactiver la sensibilité à la casse des noms d’utilisateur et minimiser les dépendances envers les services LDAP font partie des mesures préventives proposées par Fortinet pour pallier les risques actuels.

Contexte historique de Fortinet et FortiGate

Fondée en 2000 par les frères Ken et Michael Xie, Fortinet est devenue un acteur majeur dans le domaine de la cybersécurité. La société est surtout connue pour ses pare-feu FortiGate, qui sont largement déployés dans le monde entier pour protéger les réseaux d’entreprise.

FortiGate a été conçu pour offrir une sécurité réseau intégrée et automatisée, capable de répondre aux menaces en constante évolution. Cependant, comme le montre la vulnérabilité CVE-2020-12812, même les systèmes les plus robustes nécessitent une maintenance et une mise à jour régulières pour garantir une sécurité optimale.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *