Fortinet Corrige la CVE-2026-24858 Après Détection d'Exploitation Active de FortiOS SSO
Author
NEXT2i
Date Published

Une Faille Critique Exploitée en Production
28 janvier 2026 - Fortinet a commencé à déployer des correctifs de sécurité pour remédier à une vulnérabilité critique affectant FortiOS qui a été activement exploitée dans la nature. Cette faille représente un risque majeur pour les organisations utilisant les solutions de sécurité réseau de Fortinet.
Détails Techniques de la Vulnérabilité
La vulnérabilité, identifiée comme CVE-2026-24858, présente les caractéristiques suivantes :
Score CVSS : 9.4 (Critique)
Type : Contournement d'authentification via SSO (Single Sign-On)
Produits affectés : FortiOS, FortiManager, FortiAnalyzer
Enquête en cours : FortiWeb et FortiSwitch Manager potentiellement concernés
Nature de la Faille
Selon l'avis de sécurité officiel de Fortinet, il s'agit d'une "vulnérabilité de contournement d'authentification utilisant un chemin alternatif ou un canal" (CWE-288). Cette faille permet à un attaquant disposant d'un compte FortiCloud et d'un appareil enregistré de se connecter à d'autres appareils enregistrés sur d'autres comptes, si l'authentification FortiCloud SSO est activée.
Contexte de l'Exploitation
Chronologie des Événements
L'exploitation de cette vulnérabilité s'inscrit dans une séquence d'attaques sophistiquées :
Découverte initiale : Des acteurs malveillants ont exploité un "nouveau vecteur d'attaque" permettant des connexions SSO sans authentification
Activités malveillantes :
Création de comptes administrateurs locaux pour assurer la persistance
Modifications de configuration accordant l'accès VPN à ces comptes
Exfiltration des configurations de pare-feu
Point Important sur la Configuration
⚠️ Note Cruciale : La fonctionnalité FortiCloud SSO n'est pas activée par défaut dans les paramètres d'usine. Elle ne s'active que lorsqu'un administrateur enregistre l'appareil sur FortiCare depuis l'interface graphique de l'appareil, à moins qu'il n'ait explicitement désactivé l'option "Autoriser la connexion administrative via FortiCloud SSO".
Mesures Prises par Fortinet
Actions de Remédiation Immédiates
Au cours de la semaine dernière, Fortinet a mis en œuvre les mesures suivantes :
22 janvier 2026 : Verrouillage de deux comptes FortiCloud malveillants identifiés :
26 janvier 2026 : Désactivation de FortiCloud SSO du côté FortiCloud
27 janvier 2026 : Réactivation de FortiCloud SSO avec restrictions - désactivation de l'option de connexion depuis les appareils exécutant des versions vulnérables
Obligations de Mise à Jour
Les clients doivent impérativement mettre à niveau vers les dernières versions du logiciel pour que l'authentification FortiCloud SSO fonctionne correctement.
Recommandations pour les Organisations Affectées
Si vous détectez des signes de compromission, Fortinet recommande de traiter vos appareils comme compromis et de suivre ces actions :
1. Mise à Jour Immédiate
Assurez-vous que l'appareil exécute la dernière version du firmware
2. Restauration de Configuration
Restaurez la configuration avec une version propre connue
Ou effectuez un audit pour détecter toute modification non autorisée
3. Rotation des Identifiants
Changez tous les identifiants, y compris les comptes LDAP/AD connectés aux appareils FortiGate
Impact et Réponse Gouvernementale
Catalogage par la CISA
L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté la CVE-2026-24858 à son catalogue des vulnérabilités exploitées connues (KEV), imposant aux agences fédérales une date limite de remédiation au 30 janvier 2026.
Analyse de Next2.fr
Points Clés à Retenir
Gravité exceptionnelle : Avec un score CVSS de 9.4, cette vulnérabilité est parmi les plus critiques de l'année
Exploitation active : La présence d'attaques réelles souligne l'urgence de la situation
Portée étendue : Les produits FortiOS, FortiManager et FortiAnalyzer sont tous affectés
Réponse rapide nécessaire : La fenêtre de remédiation est extrêmement courte
Recommandations Next2.fr
Pour les organisations marocaines et francophones utilisant les solutions Fortinet :
Action immédiate : Vérifiez si la fonctionnalité FortiCloud SSO est activée sur vos appareils
Audit de sécurité : Examinez les journaux d'accès pour détecter toute activité suspecte
Plan de réponse : Préparez un plan de remédiation incluant sauvegarde, mise à jour et rotation des identifiants
Communication : Informez vos équipes IT et de sécurité de cette menace critique
Conclusion
La CVE-2026-24858 représente une menace sérieuse pour les infrastructures de sécurité réseau utilisant les produits Fortinet. L'exploitation active en production et la criticité de la faille nécessitent une action immédiate de la part des équipes de sécurité. La collaboration entre Fortinet, la CISA et les organisations est essentielle pour contenir cette menace et prévenir de futures compromissions.
Related Posts
Explore more articles you might find interesting
.png&w=3840&q=100)







