Fortinet - Correction de failles de sécurité dans FortiGate, FortiWeb & FortiDeceptor
Fortinet
Fortinet a publié cette semaine des mises à jour pour FortiOS sur plusieurs de ses produits et a corrigé plusieurs failles de sécurité et problèmes. Il est recommandé à tous les clients d'appliquer ces mises à jour. Si vous êtes sur une version plus ancienne et que vous ne savez pas quel est le chemin de mise à jour correct, vous pouvez utiliser le site Upgrade Path Tool de Fortinet. Vous pourrez ainsi savoir si vous pouvez mettre à jour directement vers la nouvelle version ou si vous devez d'abord effectuer une ou plusieurs mises à jour intermédiaires.
Parmi les appareils concernés, on trouve le FortiDeceptor. Celui-ci est comparable à un honeypot en ce sens qu'il fait miroiter des cibles qui en valent la peine pour les attaquants et qu'il peut surveiller les attaques sans que celles-ci ne mettent le réseau en danger.
Le FortiWeb est un pare-feu applicatif web qui protège directement les applications de votre entreprise accessibles via Internet. Le Machine Learning est également utilisé pour évaluer le comportement de l'entreprise.
FortiGate est un pare-feu qui ne se contente pas d'assumer des tâches classiques de pare-feu, mais qui, grâce à la fonctionnalité NGFW (Next-Generation-Firewall), peut également contrôler directement le trafic à la recherche de logiciels malveillants et offrir des fonctionnalités étendues comme le filtrage web, la passerelle VPN et le contrôleur WLAN.
Avec le FortiDeceptor, il est par exemple possible d'exécuter du code arbitraire dans l'appareil. Toutefois, l'attaquant doit être connecté à l'appareil, c'est-à-dire avoir déjà accès à l'interface.
Néanmoins, Fortinet classe cette faille avec un niveau de menace "élevé" (FortiDeceptor is impacted by an OS command injection vulnerability). La vulnérabilité a été corrigée dans les mises à jour 3.0.2, 3.1.1 et 3.2.0.
Quatre vulnérabilités ont été corrigées dans le pare-feu applicatif Web FortiWeb, toutes avec un niveau de menace "moyen". Ces failles pourraient permettre de lancer des attaques DoS ou, dans le pire des cas, d'exécuter du code malveillant sur l'appareil. Ces appareils devraient être mis à jour à la version 6.2.4, 6.3.6 ou 6.3.8.
Les failles de sécurité de FortiWeb :
FortiWeb is vulnerable to a Format string vulnerability
FortiWeb is vulnerable to a buffer overflow
Stack-Based Buffer Overflow vulnerability in FortiWeb
FortiWeb is vulnerable to a blind SQL injection
Dernièrement, une mise à jour a également été publiée pour les pare-feux FortiGate. En raison d'une faille de sécurité de gravité moyenne, il est possible que des personnes non autorisées puissent consulter les entrées de log d'autres VDOM lors de connexions SSL-VPN et obtenir par exemple des adresses IP et des noms d'utilisateur. Toutefois, il faut ici aussi être connecté au FortiGate. Une mise à jour vers FortiOS 6.0.11, 6.2.5, 6.4.2 ou plus récent a permis de résoudre ces problèmes.
FortiGate SSL VPN logs may display events of users in a different VDO
Si vous êtes intéressé par une solution de sécurité Fortinet, nous pouvons vous proposer une première consultation gratuite ou demander un essai pour vous. Vous pouvez nous contacter par téléphone, par e-mail ou via notre formulaire de contact.