🚨PoC Exploit 🚨Vulnérabilité RCE critique non authentifiée dans Fortinet FortiSIEM : PoC publié Un exploit de preuve de concept (PoC) a été publié pour une vulnérabilité critique d'exécution de code à distance non authentifiée dans Fortinet FortiSIEM, suivie comme CVE-2023-34992 . La vulnérabilité, qui a un score CVSS de 10,0, a été découverte par les chercheurs d'Horizon3.ai lors d'un audit des appliances Fortinet début 2023. Fortinet FortiSIEM est une solution complète de gestion des informations et des événements de sécurité (SIEM) qui fournit des fonctionnalités de collecte de journaux, de corrélation, de réponse automatisée et de correction. 🔥PoC: 🔗https://lnkd.in/esY8893u Détails techniques et indicateurs de compromission peuvent être trouvés :🔗https://lnkd.in/er3beKsj NB: Ce logiciel a été créé uniquement à des fins de recherche universitaire et pour le développement de techniques défensives efficaces, et n'est pas destiné à être utilisé pour attaquer des systèmes, sauf autorisation explicite. 🔄Atténuation Fortinet a corrigé cette vulnérabilité dans une récente mise à jour. Toute version de FortiSIEM de 6.4.0 à 7.1.1 est à risque. Fortinet a publié des correctifs pour les versions 7.0.3, 7.1.3, 7.2.0, 6.6.5, 6.5.3, 6.4.4 et 6.7.9, et il est recommandé de mettre à niveau vers ces versions ou une version ultérieure. 🔗https://lnkd.in/eTJEMarD Il est recommandé de suivre les meilleures pratiques pour sécuriser les déploiements SIEM, telles que restreindre l'accès à l'interface de gestion et auditer régulièrement les configurations du système. Les organisations utilisant FortiSIEM doivent examiner leurs journaux pour détecter toute activité inhabituelle, en particulier dans le fichier /opt/phoenix/logs/phoenix.logssusceptible de contenir le contenu des messages reçus pour le service phMonitor. #Fortinet #FortiSIEM #CVE202334992 #Exploit #PoC
Post de ALMAMY DIAKHO
Plus de posts pertinents
-
🔒 #Cybersécurité | #GestionDesVulnérabilités Dans notre architecture si dessous, 🔍 Nessus sert de pierre angulaire à notre stratégie de gestion des vulnérabilités, en effectuant des scans approfondis et réguliers de tous les composants réseau, y compris les serveurs 🖥️, les périphériques de stockage 💾, les points d'accès sans fil 📡 et les terminaux utilisateur 🖥️📱. Il identifie systématiquement les vulnérabilités potentielles 🔎, en se basant sur les dernières bases de données de signatures de vulnérabilités et les références CVE. Les résultats sont ensuite triés par niveau de risque 🚦 et un rapport détaillé est généré pour une action immédiate 📈. Notre équipe 👥 utilisent ces rapports pour prioriser et corriger les vulnérabilités, en appliquant des correctifs 🔧 et en ajustant les configurations selon les besoins. Cette approche proactive assure non seulement la conformité avec les normes de sécurité en vigueur mais renforce également notre posture de sécurité globale 🛡️ face à un paysage de menaces en constante évolution. A notifier que tous les équipements réseau utilisé sont exclusivement des équipement Cisco et Fortigate entre autres le routeur C891f-k9 t le switch SLM2048 de chez CISCO et le pare-feu Fortigat FeG-61E de chez Fortinet
Identifiez-vous pour afficher ou ajouter un commentaire
-
Le firewall Fortinet obtient un score d’efficacité de sécurité de 99,88 % dans le rapport CyberRatings 2023 sur le pare-feu d’entreprise. Le FortiGate assure : 1. La prévention des menaces : a obtenu un score quasi parfait par rapport à un référentiel de tests robuste de 1 724 exploits et 1 482 évasions. 2. La fonctionnalité SSL/TLS : identification correcte de toutes les suites de chiffrement non sécurisées et trafic correctement décrypté et inspecté. 3. La stabilité et Fiabilité : expérience utilisateur exceptionnelle garantie tout en bloquant les exploits lors d’une batterie de tests de stabilité sur une variété de charges, de types de trafic, de mutations de protocole. Contrôle d’accès et de routage : politiques appliquées à diverses configurations, y compris une configuration complexe à plusieurs zones qui prend en charge des milliers d’utilisateurs, de réseaux, de politiques et d’applications.
Identifiez-vous pour afficher ou ajouter un commentaire
-
En cas d'attaque Cyber, le TCP Reset est-elle la réponse ? Non, ce n'est qu'une réponse partielle ! Le trio NDR (Network Detection and Response), Firewall et EDR (Endpoint Detection and Response) est effectivement une stratégie de défense plus complète : - NDR : Surveille le trafic réseau pour détecter les activités suspectes ou anormales, fournissant ainsi une visibilité sur les menaces potentielles qui pourraient passer inaperçues par d'autres moyens. - Firewall : Sert de barrière entre votre réseau et Internet, contrôlant le trafic entrant et sortant en fonction de vos règles de sécurité . - EDR : Surveille les terminaux (comme les ordinateurs et les mobiles) pour détecter les activités suspectes, et peut répondre activement aux menaces détectées. Contacter Artelia Digital Solutions pour en savoir plus !
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔴 DÉCOUVERTE DE MULTIPLES VULNÉRABILITÉS DANS LES PRODUITS IBM 🔴 Le CERT-FR a récemment publié une alerte sur des vulnérabilités majeures découvertes dans divers produits IBM, affectant des systèmes tels que AIX, QRadar SIEM, Storage Protect Plus Server, et bien d'autres. Les vulnérabilités identifiées vont de l'exécution de code arbitraire à distance, l'élévation de privilèges, jusqu'au déni de service, présentant des risques d'atteinte à l'intégrité et à la confidentialité des données. ⚙️ Que faire ? - Se reporter aux bulletins de sécurité IBM pour l'obtention des correctifs. - Renforcer la surveillance de l'activité réseau pour détecter tout comportement inhabituel. - Informer rapidement vos équipes IT de ces failles afin qu'elles puissent prendre les mesures nécessaires. 🔗Plus de détails sur les vulnérabilités via la source officielle du CERT-FR : https://lnkd.in/evGrvih2 #CyberSec #IBM #CyberRisk #Vulnerability #CERTFR
Identifiez-vous pour afficher ou ajouter un commentaire
-
FORTIOS 7.6 : la puissance façon Hulk ! La nouvelle mise à jour de FORTIOS est arrivée et cette version 7.6 promet de transformer votre sécurité réseau en une véritable force brute. Boostée comme Hulk, cette release dévoilée le 25 juillet 2024 déploie des capacités inédites pour vos FORTIGATE, votre architecture SASE et les outils SOC. Nouveautés majeures : 💪 FORTIGATE : l’IA améliore la détection de phishing, accélère la génération des rapports d’alerte et renforce la prévention des menaces grâce à une politique avancée de "patient zéro". Les attaques malveillantes sont bloquées dès la source avec un filtrage web et URL plus musclé. 💪 SASE : l’agent FORTICLIENT combine désormais les fonctionnalités de FORTIEDR, optimisant les ressources en un seul agent puissant. FORTIAP, FORTISWITCH et FORTIEXTENDER peuvent également être configurés directement depuis la plateforme SASE. 💪 SOC Tools : FORTIANALYZER introduit des capacités SIEM et SOAR « lite » pour centraliser toutes les données de sécurité, enrichir les alertes et automatiser la réponse aux incidents avec des playbooks, connecteurs et règles avancées. FORTIOS 7.6 rend votre infrastructure de sécurité plus forte, plus rapide et plus réactive face aux menaces. 👉 Plus d’infos sur notre blog : https://lnkd.in/e_-bsM7d #cybersécurité ; #Fortinet ; #FORTIOS ; #IA Fortinet
Identifiez-vous pour afficher ou ajouter un commentaire
-
Multiples vulnérabilités dans Fortinet FortiManager. [Mise à jour du 15 novembre 2024] Le CERT-FR a connaissance d'une vulnérabilité de type jour-zéro non couverte par le correctif FG-IR-24-423. Le 14 novembre 2024, le CERT-FR a pris connaissance d'une preuve de concept publique permettant l'exploitation d'une vulnérabilité de type jour-zéro affectant l'ensemble des équipements FortiManager et FortiAnalyzer avec la fonctionnalité FortiManager. Cette vulnérabilité permet à un attaquant contrôlant un équipement FortiGate enregistré de prendre le contrôle de l'équipement FortiManager associé, même sur les versions les plus à jour. Un attaquant peut donc, depuis un équipement FortiGate compromis, se latéraliser vers un équipement FortiManager puis vers d'autres équipements FortiGate même si ces derniers ne sont pas exposés sur Internet et qu'ils bénéficient des derniers correctifs de sécurité. En l'absence de correctif, la seule mesure de contournement connue à ce jour est de déconnecter ou d'éteindre les équipements FortiManager. https://lnkd.in/ghRmuCGR
Objet: [MàJ] Multiples vulnérabilités dans Fortinet FortiManager
cert.ssi.gouv.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
📢 L'informatique c'est fantastique et la cyber c'est super.📌 La technique tout juste découverte permet de lancer une attaque par déni de service en boucle entre deux applications réseau, bloquant indéfiniment l'accès légitime à leurs serveurs respectifs. Elle cible la couche application sur des systèmes utilisant le protocole UDP (User Datagram Protocol), un protocole vulnérable de la couche Transport Layer Security (TLS), qui, en raison de sa nature sans connexion, manque intrinsèquement de vérification des requêtes. « Les attaques DoS en boucle de la couche application reposent sur l'usurpation d'adresse IP et peuvent être déclenchées à partir d'un seul hôte capable d'usurper l'adresse IP », a déclaré le centre de recherche allemand sur la cybersécurité CISPA (Helmholtz Center for Information Security, CISPA) à l’origine de la découverte, dans un blog. « Ces attaques associent deux services réseau de telle sorte qu'ils continuent à répondre indéfiniment aux messages de l'un et de l'autre. https://lnkd.in/eNWyYpNU
Les réseaux basés sur UDP vulnérables à des attaques DoS en boucle - Le Monde Informatique
lemondeinformatique.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
👨💻 #Cyberattaque contre l'organisation MITRE. Compromission de son infrastructure NERVE. 0-Days Ivanti, contournement MFA, compte administrateur piraté. « Aucune organisation n'est à l'abri de ce type de cyberattaque, pas même celle qui s'efforce de maintenir la #cybersécurité la plus élevée possible. » Jason Providakes, CEO de MITRE ℹ Ce vendredi 19, MITRE, a annoncé qu'un État-nation avait piraté l'un de ses réseaux de R&D non classifiés. 📅 Avril : l'organisation a mis hors ligne son infrastructure NERVE (Networked Experimentation, Research, and Virtualization Environment) après avoir détecté une activité suspecte. 🕵♂️ En janvier, l'État-nation a exploité deux vulnérabilités Zero-Day d'Ivanti Connect Secure et contourné l'authentification multifactorielle. Puis, l'acteur malveillant a fouillé en profondeur l'infrastructure VMware de l'organisation à l'aide d'un compte administrateur compromis. 👉 Combinaison de portes dérobées et de webshells sophistiqués pour maintenir leur accès à long terme et collecter les informations d'identification. 🗣 L'enquête est en cours. MITRE fournira plus de détails dans les semaines à venir. Selon l'entité, il n'y a aucune indication que son réseau principal d'entreprise ou ses systèmes partenaires aient été affectés. ❓ Le 10 janvier, Volexity, la société qui a initialement découvert les vulnérabilités Ivanti, a attribué l'exploitation à un État-nation chinois, identifié sous le nom UTA0178. #data #osint #cloud
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Avis aux plus de 150 équipes TI avec qui nous avons échangé dans le cadre de nos cartographies phygital au cours des 18 derniers mois. Plusieurs d'entre vous utilisent FortiManager de l'entreprise Fortinet, un produit conçu pour gérer et orchestrer les appareils de sécurité Fortinet, notamment les pare-feu FortiGate. Comme vous le savez, FortiManager offre une interface centralisée permettant de déployer, surveiller et gérer les configurations et les politiques de sécurité sur un grand nombre d'appareils. FortiManager est essentiel pour les entreprises ayant plusieurs installations FortiGate, car il simplifie la gestion, les mises à jour de firmware, les configurations VPN, l'analyse des logs etc . ⚠️ Avis de vulnérabilité 👇 https://lnkd.in/eg_Kt-6k
Objet: [MàJ] Multiples vulnérabilités dans Fortinet FortiManager
cert.ssi.gouv.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒 Ivanti : et ça continue 🔒 Pour rappel, une série d'attaques ciblant les produits Ivanti, notamment Connect Secure et Policy Secure Gateways, a mis en lumière des vulnérabilités critiques, exposant une centaine d'organisations en France. L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) souligne l'exploitation rapide et massive de ces failles par des acteurs malveillants, peu après leur découverte. 🚨 Principaux constats : - Les attaques ont principalement visé à établir un premier point d'ancrage dans les réseaux ciblés, sans mouvements latéraux significatifs. - Une réactivité insuffisante quant à la mise à jour et au durcissement des systèmes, malgré les alertes répétées du CERT-FR. - Des vulnérabilités de niveau élevée à critique ont été activement exploitées, permettant bypass d'authentification, injections de commande, persistance… malgré les réinitialisations d'usine. 🌐 Réponses : - Les agences des Five Eyes ont mis en garde contre la capacité des menaces à maintenir une présence indétectée, même après des réinitialisations d'usine supposées restaurer la sécurité des systèmes. - La CISA (Cybersecurity and Infrastructure Security Agency) a elle aussi révélé que les compromissions restent possibles même après réinitialisations et mises à jour, et recommande une évaluation rigoureuse avant de continuer à utiliser ces appareils dans des environnements d'entreprise. 💡 Recommandations : - Appliquer immédiatement les correctifs disponibles et surveillez activement les signes de compromission. - Considérer les risques significatifs d'accès et de persistance des menaces sur les passerelles Ivanti Connect Secure et Policy Secure. - Renforcer les configurations, limiter les accès basés sur le principe de moindre privilège et maintenez une gestion stricte des mises à jour et des mots de passe. 🔍 Surveillance et détection : Il est possible (et même conseillé) de mettre en place une surveillance réseau étendue et des systèmes de détection d'intrusion pour capter toute activité suspecte pouvant indiquer une compromission. L'utilisation de sandbox et d'outils de détection peuvent fournir une couche supplémentaire de défense.
Identifiez-vous pour afficher ou ajouter un commentaire