Une vulnérabilité a été découverte dans plusieurs versions de FortiOS, FortiSwitchManager et certaines versions de FortiSASE. Cette vulnérabilité provient d’une erreur de programmation dans la façon dont ces produits traitent certaines informations entrantes. Si un attaquant malveillant envoie des paquets spécialement conçus au système, il peut provoquer un dépassement de mémoire qui ouvre la porte à l’exécution de code non autorisé à distance — autrement dit, l’attaquant peut exécuter des actions sur l’appareil comme s’il en avait le contrôle.
À ce jour, il n’y a pas de preuve publique confirmée indiquant que cette vulnérabilité est déjà exploitée activement dans la nature.
Quels sont les risques ?
- Un attaquant non authentifié (donc sans compte ou permissions) pourrait prendre le contrôle partiel ou complet de l’appareil.
- Cela peut entraîner l’interception, la modification ou la suppression de données réseau.
- Les services réseau pourraient être interrompus ou dégradés, affectant la disponibilité.
- L’accès non autorisé pourrait servir de point d’entrée pour d’autres attaques internes.
Actions recommandées :
- Mettre à jour FortiOS vers les versions corrigées (par exemple 7.6.4 ou supérieure, 7.4.9 ou supérieure, 7.2.12 ou supérieure, etc.).
- Mettre à jour FortiSwitchManager vers les versions corrigées (7.2.7 ou supérieure, 7.0.6 ou supérieure).
- Migrer FortiSASE 25.1.a.2 vers une version fixe (25.2.c ou plus récente) si applicable.
- Si une mise à jour immédiate n’est pas possible, limiter l’accès réseau aux interfaces sensibles (par ex. bloquer certains services réseau internes comme CAPWAP) jusqu’à la mise à jour.
Références :
- Fournisseur : Fortinet PSIRT Advisory FG-IR-25-084
- Fiche officielle : NVD CVE‑2025‑25249
