FortiSwitch Changer le mot de passe admin a distance CVE 2024 48887
  • 11 avril 2025
  • ComputaSYS
  • 0


Les commutateurs FortiSwitch sont affectés par une faille de sécurité critique mettant en péril la sécurité des équipements vulnérables ! Un attaquant peut l’exploiter à distance pour modifier le mot de passe administrateur du système. Faisons le point.

FortiSwitch : ce qu’il faut savoir sur la CVE-2024-48887

Le 8 avril 2025, Fortinet a publié un nouveau correctif de sécurité pour corriger la CVE-2024-48887, une faille de sécurité critique associée à un score CVSS de 9.3 sur 10. Cette faille découverte par Daniel Rozeboom, membre de l’équipe de développement de FortiSwitch, permet de modifier le mot de passe administrateur à distance.

Ce qui rend cette vulnérabilité particulièrement dangereuse, c’est sa simplicité d’exploitation : aucun besoin d’être authentifié, aucun besoin d’interagir avec un utilisateur. L’attaquant doit envoyer une requête spécialement conçue vers le point de terminaison set_password de l’interface web pour changer le mot de passe à distance.

Qui est affecté ? Comment se protéger ?

Les versions de FortiSwitch affectées par la CVE-2024-48887 s’étendent de la version 6.4.0 à la 7.6.0. Plusieurs correctifs sont disponibles pour les différentes branches de l’interface web utilisée par FortiSwitch.

Voici un tableau récapitulatif issu du bulletin de sécurité de Fortinet :

BrancheVersions affectéesVersions avec le patchFortiSwitch 7.67.6.07.6.1 ou supérieurFortiSwitch 7.47.4.0 à 7.4.47.4.5 ou supérieurFortiSwitch 7.27.2.0 à 7.2.87.2.9 ou supérieurFortiSwitch 7.07.0.0 à 7.0.107.0.11 ou supérieurFortiSwitch 6.46.4.0 à 6.4.146.4.15 ou supérieur

Pour les organisations dans l’impossibilité d’appliquer les mises à jour immédiatement, Fortinet recommande d’appliquer une mesure d’atténuation temporaire. Celle-ci consiste à désactiver l’accès HTTP/HTTPS sur les interfaces d’administration et à restreindre l’accès aux équipements FortiSwitch uniquement aux hôtes de confiance.

Cette semaine, Fortinet a également corrigé d’autres failles de sécurité dans plusieurs produits, dont la CVE-2024-54024 dans FortiIsolator. D’autres vulnérabilités considérées comme “faible” et “medium” ont été patchées dans FortiWeb, FortiOS (FortiGate) et FortiClientEMS.

Source

Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *