🚨 Nouvelle faille critique dans FortiWLM : prenez des mesures maintenant 🚨 Fortinet alerte sur une vulnérabilité critique (CVE-2023-34990, score CVSS 9.6) dans le Wireless LAN Manager (FortiWLM), désormais corrigée, mais qui reste un risque majeur pour les systèmes non mis à jour. 🛠️ Une exploitation dangereuse révélée Cette faille permet à des attaquants distants et non authentifiés de lire des fichiers sensibles grâce à une absence de validation des paramètres d’entrée. Pire encore, les identifiants de session exposés dans les journaux peuvent être utilisés pour détourner des sessions et obtenir des droits administrateurs. 💡 Les attaquants peuvent également enchaîner cette vulnérabilité avec une autre (CVE-2023-48782) pour exécuter du code arbitraire avec des privilèges root. 🔒 Que faire pour vous protéger ? Mettez à jour FortiWLM vers les versions corrigées : 8.6.6 ou supérieure pour la branche 8.6 8.5.5 ou supérieure pour la branche 8.5 Révisez vos configurations réseau et limitez les accès externes à FortiWLM. Suivez Eyako pour rester informé des dernières menaces et des solutions en cybersécurité. 🌐 #Cybersécurité #GestionDeCrise #Eyako
Post de Eyako
Plus de posts pertinents
-
Effectivement pas terrible cette histoire… Ça me rappel les préconisations de l’ANSSI. Utiliser un matériel dédié pour chaque usage (si j’ai bonne mémoire), dans ce cas si global protect est une fonctionnalité de VPN activée sur un pare-feu next-gen (l’utilité, la simplicité, le coût, la mutualisation de ces fonctionnalités est effectivement compréhensible, cependant voilà les risques que cela engendre de mettre tout les œufs dans le même panier). Il existe d’autres fournisseurs et d’autres alternatives (propriétaires ou open source), à chaque équipement son usage. Après il est vrai qu’il faut avoir les compétences, les finances et les équipes adaptées pour maintenir une infrastructure plus complexe et diversifier (étudier aussi la possibilité de passer d’un VPN à bastion qui pourra offrir des mécanismes de sécurité complémentaire). Courage aux équipes d’investigation d’incident ayant cette faille. Car s’arrêter juste au correctif au vue de la faille semble bien malheureusement insuffisant (si déjà exploité)… Un bon week-end s’annonce courage !
🚨 CVSS 10 : zero-Day dans le PAN-OS de Palo Alto Networks actuellement exploitée 🚨 Palo Alto Networks a émis un avertissement concernant une faille critique affectant son logiciel PAN-OS, utilisé dans ses passerelles GlobalProtect, actuellement exploitée par des attaquants. Identifiée sous le code CVE-2024-3400, cette vulnérabilité obtient un score CVSS de 10.0, signalant une gravité maximale. 📈 🔍 Détails de la Vulnérabilité : La faille est une vulnérabilité d’injection de commande dans la fonctionnalité GlobalProtect du logiciel PAN-OS pour certaines versions de PAN-OS et configurations spécifiques, permettant à un attaquant non authentifié d’exécuter du code arbitraire avec des privilèges root sur le pare-feu. 📅 Versions affectées : • PAN-OS < 11.1.2-h3 • PAN-OS < 11.0.4-h1 • PAN-OS < 10.2.9-h1 Des correctifs sont attendus pour le 14 avril 2024. 💡 Mesures Recommandées : En attendant, il est conseillé aux clients possédant un abonnement à Threat Prevention d’activer l’ID de menace 95187 pour se protéger contre cette menace. 🔗 Contexte Plus Large : Cette révélation survient alors que les acteurs de menaces chinois exploitent de plus en plus les failles zero-day affectant des réseaux tels que Barracuda Networks, Fortinet, Ivanti et VMware pour infiltrer des cibles stratégiques et déployer des portes dérobées discrètes pour un accès persistant. #Cybersécurité #PaloAltoNetworks #ZeroDay #CVE2024 #SécuritéInformatique
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒 Une vulnérabilité critique a été identifiée dans la fonction VPN SSL des firewalls SonicWall, servant d'aubaine pour les groupes de ransomware Akira et Fog. Cette faille, référencée CVE-2024-40766, affiche un score CVSS de 9.3 sur 10 et a été patchée en août 2024. Cependant, moins d'une semaine après le correctif, des cybercriminels ont commencé à l’exploiter. 📈 Arctic Wolf a rapporté au moins 30 intrusions bénéficiant de cette vulnérabilité, avec un déploiement du ransomware Akira dans 75% des attaques. Les données montrent que le temps entre l'intrusion via le VPN et le chiffrement des données peut être aussi court que 1,5 à 2 heures, offrant peu de possibilités de réaction pour les entreprises ciblées. 🔍 Les firewalls compromis se sont révélés vulnérables à la faille, et même si tous les incidents ne l’ont pas exploitée, leur rapidité d’exécution soulève de sérieuses préoccupations. SonicWall a publié des mises à jour de sécurité pour résoudre cette vulnérabilité, mais environ 168 000 de ses pare-feu restent encore exposés. Il est essentiel pour les entreprises de s'assurer qu'elles utilisent les versions de SonicOS corrigées pour préserver la sécurité de leurs réseaux. ℹ️ Plus d'informations sur : https://lnkd.in/ei_5KvxA
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔔 **Vulnérabilité dans SonicWall (10 septembre 2024)** Dans le monde numérique actuel, notre vigilance est notre première ligne de défense. Imaginez-vous en train de travailler sur un projet crucial lorsque, soudainement, une alerte de sécurité critique clignote sur votre écran. Que feriez-vous? 💻🔒 Chez YOUTELL, nous savons à quel point il est crucial de rester informé des dernières menaces en ligne. Récemment, une vulnérabilité importante a été détectée dans SonicWall, un outil que beaucoup d'entre nous utilisent quotidiennement pour sécuriser nos périmètres d'entreprise. 🌐🔍 Nous vous encourageons vivement à vérifier les informations d'alerte et à prendre les mesures nécessaires pour protéger vos systèmes. Ne laissez pas une faille gâcher votre tranquillité d'esprit! 🚨🔧 Pour en savoir plus sur cette vulnérabilité et découvrir comment YOUTELL peut vous aider à renforcer votre cybersécurité, rendez-vous sur notre site. Restez informé, restez protégé! 🌟 👉 [youtell.re](https://youtell.re) #cybersécurité #vigilance #YOUTELL #SonicWall #ProtectionEnLigne *Visual by YOUTELL: Un ordinateur avec un bouclier représentant la cybersécurité.* 📝 Découvrez notre nouvel article : Vulnérabilité dans SonicWall (10 septembre 2024)
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒🚨𝗩𝗨𝗟𝗡𝗘́𝗥𝗔𝗕𝗜𝗟𝗜𝗧𝗘́ 𝗙𝗢𝗥𝗧𝗜𝗡𝗘𝗧 𝗘𝗫𝗣𝗟𝗢𝗜𝗧𝗘́𝗘 ! 🚨🔒 La CISA met en garde contre la vulnérabilité critique CVE-2024-23113, qui affecte plusieurs produits Fortinet comme FortiOS, FortiPAM, FortiProxy et FortiWeb. 🚨 1️⃣ Cette faille, corrigée en février 2024, permet à des attaquants non autorisés d'exécuter du code ou des commandes à distance sans interaction de l'utilisateur. Elle est activement exploitée dans des cyberattaques! 2️⃣ Date limite : Les agences doivent mettre à jour leurs équipements avant le 30 octobre 2024. ✅ Fortinet a publié des correctifs spécifiques pour protéger les systèmes. 3️⃣ En cas d'impossibilité de mise à jour immédiate, une solution temporaire existe via une modification de configuration pour atténuer la vulnérabilité. Pour en savoir plus : https://lnkd.in/e8vSAysA ⚠️ Agissez vite pour protéger vos systèmes et données contre cette menace en prenant les mesures nécessaires! #Cybersécurité #Fortinet #CISA #Vulnérabilité #CVE202423113 #MiseÀJour #CyberMenace #FortiOS #FortiPAM #FortiProxy #FortiWeb #SécuritéInformatique #ProtectionDesDonnées #CyberAlerte #Technologie
Fortinet : la faille critique CVE-2024-23113 est exploitée !
it-connect.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Nouvelle faille critique dans FortiManager (CVE-2024-47575) : un zero-day qui inquiète ! 🚨 Fortinet a révélé une vulnérabilité critique permettant un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Cette faille, surnommée FortiJump, est exploitée depuis des semaines avant d'être divulguée. Mise à jour recommandée ✅ : Assurez-vous de migrer vers les dernières versions de FortiManager. #Cybersécurité #Fortinet #zeroday #Fortimanager Source : 👇 en commentaire --- Et si vous découvrez mes publications, n'hésitez pas à me suivre pour plus d'actualités sur la cybersécurité.
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Alerte Sécurité : Vulnérabilité critique dans Fortinet FortiManager 🚨 Une nouvelle vulnérabilité critique affectant FortiManager de Fortinet a été signalée, permettant à des attaquants potentiels d'exploiter cette faille dans le cadre d'attaques ciblées, y compris celles sponsorisées par des États. Cette vulnérabilité concerne la gestion des communications entre FortiGate et FortiManager, ouvrant la porte à des prises de contrôle à distance. 🔒 Mesures à prendre : Appliquez immédiatement les correctifs disponibles via le portail Fortinet. Restreignez l'accès aux dispositifs non autorisés. Surveillez de près les communications entre vos dispositifs. 💡 Rappel : Les versions affectées nécessitent une mise à jour critique pour se protéger contre cette faille. Consultez les dernières recommandations de Fortinet et renforcez votre sécurité réseau dès maintenant ! #cybersécurité #Fortinet #FortiManager #vulnérabilité #patch #sécuritéinformatique
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔐 Problème de sécurité critique chez SolarWinds ! 🚨 Lundi 2 Septembre Une faille de sécurité majeure a été découverte dans le Web Help Desk de SolarWinds. Une vulnérabilité de type "hardcoded credential" a été détectée. Cette faille concerne les identifiants intégrés directement dans le code. Les attaquants peuvent ainsi accéder facilement aux systèmes affectés. Les professionnels de la cybersécurité sont en alerte maximale. Les experts recommandent de vérifier immédiatement si votre système est vulnérable. Des mises à jour de sécurité devraient être appliquées sans délai. Ne ratez aucune nouvelle info cruciale en cybersécurité, abonnez-vous à CyberCare aujourd'hui ! 🔍 #Cybersécurité #Vulnérabilité #SolarWinds #SécuritéNumérique
Identifiez-vous pour afficher ou ajouter un commentaire
-
#Avis_de_sécurité #CVE #Ransomware #PrivEsc #Pentest #ESXi #AD La vulnérabilité CVE-2024-37085 concerne un groupe de domaine dont les membres se voient accorder par défaut un accès administrateur complet des hyperviseurs ESXi sans validation appropriée. Elle est exploitable uniquement pour les hyperviseurs intégrés à un domaine Active Directory. Concrètement un attaquant qui a les droits nécessaires au niveau de l'AD peut obtenir un accès administrateur au serveur ESXi en ajoutant son compte au groupe "ESX Admins", créé automatiquement lors de l'intégration d'un ESXi au domaine. Il est possible d'avoir le même résultat en créant ce groupe et c'est ça le comportement qui est identifié comme une vulnérabilité. Microsoft évoque l'utilisation de cette faille lors de plusieurs cyber attaques utilisant les ransomwares Akira et Black Basta. Dans un pentest, il est possible d'exploiter cette vulnérabilité pour le pivotement vers les ESXi. Cela peut être réalisé avec les commandes suivantes: net group "ESX Admins" /domain /add net group "ESX Admins" username /domain /add Pour information cette faille est déjà corrigée depuis le 25 juin 2024. Donc si vous identifier un ESXi non patché ça peut être une très bonne piste.
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Nouvelle alerte de sécurité CERT-FR : Vulnérabilités critiques dans les firewalls Fortinet ! 🚨 Le CERT-FR vient de publier une alerte concernant des failles de sécurité dans les firewalls Fortinet. Ces vulnérabilités, si elles ne sont pas corrigées rapidement, peuvent permettre à des cybercriminels d’accéder à vos systèmes et de compromettre la confidentialité de vos données. 💡 Conseils pour les RSI et DSI : • Mettez à jour immédiatement vos firewalls et appliquez les correctifs fournis par Fortinet. • Vérifiez les accès et journaux d’activité pour détecter toute tentative d’intrusion. • Renforcez la surveillance de votre réseau et assurez-vous d’avoir les dernières protections en place. Protéger vos données et votre infrastructure est une priorité ! Consultez les détails de l’alerte et suivez les recommandations : 🔗 Alerte CERT-FR https://lnkd.in/etZGjZu2 🔗 Correctifs Fortinet https://lnkd.in/eNbHy6Bc Ne laissez pas vos systèmes vulnérables ! 💻🔒 #SécuritéInformatique #Fortinet #CyberSécurité #RSI #DSI
Objet: Vulnérabilité dans Fortinet FortiManager
cert.ssi.gouv.fr
Identifiez-vous pour afficher ou ajouter un commentaire
508 abonnés