FortiGate en alerte par CVE-2025-59718 FortiCloud SSO continue d'exploser malgré les patchs et demande de le désactiver maintenant

Publié 5 min de lectura 193 lecture

Les administrateurs de réseau qui utilisent des appareils FortiGate ont été activés pendant des jours: ce qui semblait être une défaillance corrigée dans l'authentification de FortiCloud SSO (identifié comme CVE-2025-59718) est de nouveau exploité pour prendre le contrôle des pare-feu même dans les équipements avec des correctifs récents. Les rapports des utilisateurs et l'analyse des incidents indiquent que la mise à jour annoncée comme solution n'a pas complètement fermé le chemin d'accès, permettant aux attaquants de créer des comptes administratifs à distance et de gérer des appareils comme s'ils avaient des pouvoirs légitimes.

La situation accumule plusieurs signes de gravité : preuve d'exploitation active, documents partagés par les gestionnaires et inclusion de la vulnérabilité dans les listes de risques officielles. Dans les forums techniques, plusieurs administrateurs ont publié des enregistrements montrant la création d'un utilisateur administrateur après une connexion SSO à partir d'un compte identifié comme cloud-init @ mail. io et adresse IP 104.28.244.114, un schéma qui coïncide avec les incidents précédemment détectés en décembre. Les mêmes administrateurs indiquent que leurs appareils exécutent des versions qui auraient dû corriger la défaillance, suggérant que le patch original n'a pas fermé tous les vecteurs d'exploitation.

FortiGate en alerte par CVE-2025-59718 FortiCloud SSO continue d'exploser malgré les patchs et demande de le désactiver maintenant
Image générée avec IA.

Fortinet a publié une note technique sur cet incident sur son portail de sécurité (PSIRT), expliquant l'ampleur du problème et l'atténuation recommandée; il s'agit de la référence officielle pour vérifier les versions touchées et les mises à jour programmées: Fortinet PSIRT - FG-IR-25-647. Pour sa part, la United States Agency for Infrastructure and Cybersecurity (CISA) a déjà ajouté cette entrée à son catalogue de vulnérabilités exploitées activement, obligeant les organismes fédéraux à mettre en œuvre des mesures en peu de temps : CISA - Vulnérabilités exploitées connues (CVE-2025-59718).

Un facteur qui augmente le risque est l'exposition publique des dispositifs avec FortiCloud SSO activé. En décembre, Shadowserver a signalé qu'il y avait plus de 25 000 appareils accessibles sur Internet avec cette fonctionnalité activée; depuis lors, plusieurs milliers ont été désactivés, mais il y a encore plus de 11 000 équipements potentiellement accessibles du réseau public: Ombreserveur - FortiCloud SSO exposé.

Alors que Fortinet prépare de nouvelles versions du système d'exploitation (FortiOS 7.4.11, 7.6.6 et 8.0.0, selon les rapports de communication et de gestion internes) pour enfin mettre fin à l'échec, la recommandation pratique et urgente pour ceux qui pourraient être en danger est de désactiver temporairement la possibilité de session administrative par FortiCloud SSO. Cette fonctionnalité n'est pas activée par défaut sur les appareils qui ne sont pas enregistrés avec FortiCare, mais sur lesquels elle est, elle peut devenir la passerelle dont les attaquants profitent.

Si vous gérez FortiGate, vous pouvez désactiver la connexion FortiCloud SSO depuis l'interface graphique en naviguant dans les paramètres du système → et en mettant l'option "Autoriser la connexion administrative en utilisant FortiCloud SSO" sur Off. Si vous préférez la ligne de commande, les instructions pour la désactiver sont simples; exécutez les commandes suivantes sur le CLI de l'appareil:

config global system
définir admin-fortyloud-sso-login désactiver
fin

Désactiver cette option réduit immédiatement la surface d'attaque Mais ce n'est pas la seule mesure raisonnable. Les utilisateurs locaux et les dossiers d'accès devraient être vérifiés pour détecter de nouveaux comptes ou des activités inhabituelles, le SGI ou le registre de gestion centralisé devraient être examinés pour suivre les démarrages suspects des OSP et tout équipement présentant des signes d'engagement devrait être mis en quarantaine. Si vous détectez des comptes administratifs que vous n'avez pas créés, isolez-les et traitez l'incident comme une intrusion : modifiez les mots de passe, annulez les clés et certificats compromis et rétablissez l'intégrité de l'appareil de sauvegarde vérifiée avant de vous connecter à la production.

FortiGate en alerte par CVE-2025-59718 FortiCloud SSO continue d'exploser malgré les patchs et demande de le désactiver maintenant
Image générée avec IA.

La communauté de la sécurité a déjà documenté les modes d'exploitation qui pointent vers l'envoi de messages SAML manipulés comme vecteur pour supplanter et créer des comptes avec des privilèges. L'analyse précédente, diffusée par des sociétés de cybersécurité, relie les incidents de décembre aux embryons du même modus operandi qui est actuellement observé; il est donc essentiel non seulement d'appliquer le blocus temporaire, mais aussi de garder un œil sur les nouvelles mises à jour officielles de Fortinet et de les appliquer dès qu'elles sont confirmées.

Enfin, bien que la principale mesure d'atténuation soit technique, il y a une dimension opérationnelle importante : communiquer clairement et rapidement aux équipes concernées, coordonner avec l'appui du fournisseur et, le cas échéant, avec les organismes de réglementation, et préserver les preuves à des fins d'analyse médico-légale. La communication publique sur ces incidents circule déjà dans des forums spécialisés - par exemple, les gestionnaires ont publié des références et des échantillons de journaux dans des fils techniques - et les autorités et les groupes d'intervention suivent l'évolution. Pour plus de contexte et de source officielle, consultez l'avis Fortinet et l'entrée du catalogue de la CISA mentionné ci-dessus.

La leçon immédiate pour les responsables de la sécurité est simple mais forte : Si votre FortiGate a FortiCloud SSO activé, désactivez-le maintenant et surveillez les panneaux d'accès non autorisés jusqu'à ce que Fortinet publie et vérifie un patch qui ferme toutes les variantes de contournement.

Couverture

Autres

Plus de nouvelles sur le même sujet.