Bulletins

CVE-2025-22252 Vulnérabilité d'authentification manquante dans FortiOS, FortiProxy et FortiSwitchManager entraîne un accès non authentifié à l'administrateur. non authentifié

bs1.jpg

Une vulnérabilité critique, CVE-2025-22252, a été découverte dans les produits Fortinet incluant FortiOS, FortiProxy, et FortiSwitchManager. Cette faille permet à des attaquants non authentifiés d'accéder au système d'exploitation de Fortinet, y compris FortiOS, FortiProxy et FortiSwitchManager. Cette faille permet à des attaquants non authentifiés d'obtenir un accès administratif complet s'ils connaissent le nom d'utilisateur d'un compte administrateur valide. La vulnérabilité provient de l'absence d'authentification de la part de l'administrateur. La vulnérabilité provient de vérifications d'authentification manquantes dans l'interface de gestion.dans l'interface de gestion.

Les versions concernées sont FortiOS 7.6.0, 7.4.4 à 7.4.6, FortiProxy 7.6.0 - 7.6.1, et FortiSwitchManager 7.2.5. Si elle est exploitée, cette faille peut entraîner la compromission du système, le vol de données et des interruptions de service. Fortinet a publié des mises à jour pour résoudre ce problème, et des cas d'exploitation ont déjà été signalés dans la nature.

Le Centre for Cybersecurity Belgium (CCB) recommande vivement aux organisations de corriger immédiatement les systèmes affectés. En outre, il convient d'examiner les journaux de réseau pour y déceler des signes de compromission et de surveiller les systèmes pour y déceler toute activité inhabituelle. La mise à jour des versions vulnérables est cruciale, mais les organisations sont invitées à appliquer immédiatement les correctifs aux systèmes concernés. En outre, les journaux de réseau doivent être examinés pour détecter les signes de compromission et les systèmes doivent être surveillés pour détecter toute activité inhabituelle. La mise à jour des versions vulnérables est essentielle, mais elle n'annule pas l'exploitation antérieure.