19/11/2025

Actu Cybersécurité

Faille zero-day Fortinet : les instances FortiVoice ciblées par des attaques !

Les utilisateurs des solutions Fortinet sont une nouvelle fois menacés par une vague de cyberattaques ! Cette fois-ci, c'est une vulnérabilité zero-day découverte dans plusieurs produits, dont FortiVoice, FortiMail et FortiCamera, qui est exploitée. Faisons le point.

CVE-2025-32756 : une faille dans les produits Fortinet

La faille de sécurité en question, associée à la référence CVE-2025-32756, est une vulnérabilité de type dépassement de tampon dans la pile (stack-based overflow). Elle n'affecte pas les firewalls FortiGate, ni même FortiProxy, mais d'autres solutions de Fortinet : FortiVoice, FortiMail, FortiNDR, FortiRecorder et FortiCamera. Par exemple, FortiVoice est une solution de communication, tandis que FortiMail est une solution de protection des e-mails.

La nouvelle faille peut être exploitée par un attaquant distant non authentifié pour exécuter du code arbitraire via des requêtes HTTP spécialement conçues. Associée à un score CVSS de 9.6 sur 10, elle est considérée comme critique et représente un risque important.

Cette vulnérabilité a été détectée par l’équipe sécurité produit de Fortinet après l’analyse d’activités suspectes, dont des scans réseau, la suppression de journaux système et l’activation anormale du paramètre fcgi debugging sur certains appareils. Cette option n’étant pas activée par défaut, cela en devient un indicateur de compromission...Car, il y a des attaques !

Des attaques actives et des mesures d’urgence recommandées

L'éditeur Fortinet indique que cette vulnérabilité est activement exploitée, en tant que faille zero-day. À ce jour, les exploitations constatées concernent uniquement la solution FortiVoice.

Selon le bulletin de sécurité publié mardi par Fortinet, les attaquants ont utilisé cette vulnérabilité pour installer des malwares, créer des tâches planifiées (cron jobs) visant à voler des identifiants, et déployer des scripts d’analyse réseau sur les équipements compromis. Le vol d'identifiants peut notamment être effectué suite à l'activation du paramètre fcgi debugging.

D'ailleurs, Fortinet a également identifié 6 adresses IP utilisées par les cybercriminels pour lancer les attaques :

  • 198.105.127[.]124
  • 43.228.217[.]173
  • 43.228.217[.]82
  • 156.236.76[.]90
  • 218.187.69[.]244
  • 218.187.69[.]59

Si vous utilisez une solution vulnérable, sachez que vous pouvez vérifier si votre système a été compromis en exécutant la commande suivante :

diag debug application fcgi

Si le résultat contient general to-file ENABLED, cela indique que le paramètre de débogage a été activé – un signe préoccupant...

Quelles sont les versions affectées ? Comment se protéger ?

La meilleure façon de se protéger de la faille CVE-2025-32756 est d'installer le nouveau correctif de sécurité publié par Fortinet. Voici un tableau récapitulatif :

VersionVersions affectéesSolution
FortiCamera 2.12.1.0 à 2.1.3Mettre à jour vers 2.1.4 ou supérieur
FortiCamera 2.02.0 - toutes les versionsMigrer vers une version corrigée
FortiCamera 1.11.1 - toutes les versionsMigrer vers une version corrigée
FortiMail 7.67.6.0 à 7.6.2Mettre à jour vers 7.6.3 ou supérieur
FortiMail 7.47.4.0 à 7.4.4Mettre à jour vers 7.4.5 ou supérieur
FortiMail 7.27.2.0 à 7.2.7Mettre à jour vers 7.2.8 ou supérieur
FortiMail 7.07.0.0 à 7.0.8Mettre à jour vers 7.0.9 ou supérieur
FortiNDR 7.67.6.0Mettre à jour vers 7.6.1 ou supérieur
FortiNDR 7.47.4.0 à 7.4.7Mettre à jour vers 7.4.8 ou supérieur
FortiNDR 7.27.2.0 à 7.2.4Mettre à jour vers 7.2.5 ou supérieur
FortiNDR 7.17.1 - toutes les versionsMigrer vers une version corrigée
FortiNDR 7.07.0.0 à 7.0.6Mettre à jour vers 7.0.7 ou supérieur
FortiNDR 1.51.5 - toutes les versionsMigrer vers une version corrigée
FortiNDR 1.41.4 - toutes les versionsMigrer vers une version corrigée
FortiNDR 1.31.3 - toutes les versionsMigrer vers une version corrigée
FortiNDR 1.21.2 - toutes les versionsMigrer vers une version corrigée
FortiNDR 1.11.1 - toutes les versionsMigrer vers une version corrigée
FortiRecorder 7.27.2.0 à 7.2.3Migrer vers 7.2.4 ou supérieur
FortiRecorder 7.07.0.0 à 7.0.5Migrer vers 7.0.6 ou supérieur
FortiRecorder 6.46.4.0 à 6.4.5Migrer vers 6.4.6 ou supérieur
FortiVoice 7.27.2.0Migrer vers 7.2.1 ou supérieur
FortiVoice 7.07.0.0 à 7.0.6Migrer vers 7.0.7 ou supérieur
FortiVoice 6.46.4.0 à 6.4.10Migrer vers 6.4.11 ou supérieur

Pour les clients ne pouvant pas installer les mises à jour de sécurité dans l'immédiat, Fortinet recommande de désactiver l’interface d’administration HTTP/HTTPS sur les appareils vulnérables.

Vous pouvez aussi retrouver le bulletin du CERT-FR à ce sujet.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.