#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

fortinet-invisible
fortinet-invisible

WatchTowr, spécialiste de la gestion de la surface d'attaque, prétend avoir découvert une nouvelle faille zero-day dans les produits Fortinet. Rien que ça. Et cette vulnérabilité permettrait de prendre le contrôle d’un appareil FortiManager en exploitant un FortiGate géré. Ah, les joies de la cybersécurité !

FortiJump Higher : un nouveau bond dans l'inattendu

Cette faille, ironiquement baptisée FortiJump Higher, est la petite sœur d'une autre vulnérabilité de Fortinet découverte en octobre, CVE-2024-47575, alias FortiJump. Un joli doublé pour Fortinet, qui prouve encore une fois que la sécurité est... relative.

Contexte de FortiJump

FortiJump, c'est ce bon vieux CVE-2024-47575, une faille dans FortiManager, l'outil magique qui gère toutes vos appliances FortiGate. En gros, à cause d’une authentification manquante pour une fonction critique, un attaquant distant peut exécuter du code arbitraire via des requêtes spécialement concoctées. Bref, c'est un peu Noël avant l'heure pour les pirates.

Avec un CVSS de 9.8, autant dire que FortiJump fait des ravages, souvent en combo avec une autre faille découverte plus tôt en 2024, CVE-2024-23113. Une vraie dream team de vulnérabilités.

Découverte de FortiJump Higher

Dans un rapport publié le 15 novembre, WatchTowr explique avoir découvert FortiJump Higher en tentant de reproduire l'exploit FortiJump en laboratoire. Résultat ? Une nouvelle vulnérabilité, même technique, même résultat : privilèges élevés et système FortiManager à genoux. Et comme si ce n’était pas assez, ils ont aussi trouvé deux failles supplémentaires permettant d'écraser des fichiers et de faire planter le système. Sympa, non ?

Et la cerise sur le gâteau : le patch de Fortinet censé corriger FortiJump n'est pas vraiment efficace. D’après WatchTowr, « Fortinet a simplement corrigé le mauvais code, dans le mauvais fichier, dans la mauvaise bibliothèque. » Pas de quoi paniquer, donc.

Une attaque pas si complexe...

Les chercheurs estiment que FortiJump Higher fonctionne même sur les versions patchées. Il suffit de compromettre un appareil FortiGate géré pour prendre le contrôle de FortiManager... et de toute l'infrastructure associée. Du gâteau pour les attaquants !

Avec une pointe d'ironie, WatchTowr ajoute : « Les groupes APT ne sont probablement pas complètement idiots. S'ils ont trouvé une vulnérabilité dans ce joyeux bazar, ils ont sûrement découvert d’autres failles que Fortinet a ignorées. » Une remarque qui laisse songeur sur la qualité du code de FortiManager.

Conclusion : Fortinet dans le viseur

Malgré les alertes, Fortinet semble avoir du mal à combler les trous dans son code. Et pour les chercheurs de WatchTowr, il était temps de révéler FortiJump Higher, avant que les pirates ne se servent allègrement. Reste à voir si Fortinet saura réagir à cette nouvelle épine dans le pied.

Source : infosecurity-magazine.com





#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025