Firewalls FortiGate : Fortinet révèle une seconde faille critique corrigée par le patch de janvier 2025
Une faille de sécurité critique a été corrigée par Fortinet dans FortiOS et FortiProxy. Dans la lignée d'une vulnérabilité déjà corrigée, elle permet à un attaquant de contourner l'authentification. Faisons le point.
En janvier 2025, Fortinet a mis en ligne un bulletin de sécurité et de nouvelles mises à jour pour FortiOS et FortiProxy dans le but de protéger les entreprises de la vulnérabilité CVE-2024-55591. Cette faille de sécurité critique, exploitée par les pirates en tant que zero-day, offre la possibilité de contourner l'authentification sur les équipements Fortinet, notamment les firewalls FortiGate.
Cette semaine, Fortinet a actualisé son bulletin de sécurité pour ajouter une mention liée à une autre faille de sécurité : la CVE-2025-24472. À la différence de la première vulnérabilité, celle-ci n'a pas été exploitée dans le cadre d'attaques. Dans les deux cas, l'attaquant peut exploiter la faille pour contourner l'authentification, mais c'est la méthode qui diffère.
- CVE-2024-55591 : utilisation de requêtes spécialement conçues envoyées au module websocket Node.js du système.
- CVE-2025-24472 : utilisation de requêtes de proxy CSF spécialement conçues.
Pour rappel, au sein des attaques observées, les cybercriminels ont profité de cette vulnérabilité (CVE-2024-55591) pour créer un nouveau compte administrateur sur l'équipement et lui donner un accès distant via le VPN SSL.
Comment se protéger de la CVE-2025-24472 ?
La bonne nouvelle, c'est que la faille de sécurité CVE-2025-24472 a été corrigée en janvier 2025, en même temps que l'autre faille de sécurité étant à l'origine du bulletin d'alerte. Pour rappel, voici la liste des versions affectées :
- FortiOS 7.0.0 à 7.0.16
- FortiProxy 7.0.0 à 7.0.19
- FortiProxy 7.2.0 à 7.2.12
Donc, pour vous protéger, vous devez installer l'une de ces versions (ou supérieur) :
- FortiOS 7.0.17
- FortiProxy 7.2.13
- FortiProxy 7.0.20
Si ce n'est pas déjà fait, il est plus que recommandé d'installer ce correctif dès que possible. Il n'est pas à exclure que cette seconde vulnérabilité soit exploitée par les attaquants dans les prochaines semaines.


Merci pour cet article.
Et sinon, à quand un audit de conformité et de securité des builds proposées par Fortinet.
Car la, c’est tous les jours et ça la fout mal pour une boîte tres bien positionnée par Gartner sur son magic Quadrant.