đŸ”„ FortiSIEM CVE-2025-25256 : Fortinet, encore une fois sur la sellette
 et ça commence Ă  sentir le brĂ»lĂ©


đŸ„ Intro : Le dĂ©jĂ -vu made in Fortinet

A peine fini mon article du jour sur les problĂšmes de Forti, Fortinet, le champion autoproclamĂ© de la “sĂ©curitĂ© rĂ©seau de confiance”, vient encore de se faire Ă©pingler pour une faille critique. Et quand on dit critique, on ne parle pas de la petite alerte qui se rĂ©sout en mettant un patch le mois prochain.
Non, lĂ  on parle d’une CVE-2025-25256 notĂ©e 9,8/10 CVSS
 et dĂ©jĂ  exploitĂ©e dans la nature.
On croirait presque lire un mauvais remake, parce que ce n’est pas la premiùre fois que Fortinet se retrouve au cƓur d’un feuilleton de patchs en urgence.

Il faut dire que la marque nous a dĂ©jĂ  servi, cet Ă©tĂ© mĂȘme, un buffet Ă  volontĂ© de failles sur FortiOS, FortiProxy, FortiPAM et FortiManager. Un rĂ©gal pour les attaquants.
Bref, si vous pensiez que le mois d’aoĂ»t allait ĂȘtre tranquille, rangez vos tongues et ressortez vos checklists de mises Ă  jour.

🔗 RĂ©fĂ©rence associĂ©e : Voir aussiÂ đŸ›Ąïž Multiples vulnĂ©rabilitĂ©s dans les produits Fortinet : mise Ă  jour urgente recommandĂ©e


đŸ§© La faille en question : CVE-2025-25256

Type : Injection de commandes OS (OS Command Injection – CWE-78)
GravitĂ© : 9,8/10
Exploit actif : Oui (et pas qu’un peu)
Authentification requise : Non (pire cauchemar des admins)

En clair : un attaquant, sans mĂȘme avoir un compte, peut envoyer une requĂȘte CLI malveillante Ă  FortiSIEM et exĂ©cuter n’importe quelle commande systĂšme. C’est un peu comme si quelqu’un vous passait un micro dans votre salon et diffusait vos conversations en direct
 sauf que lĂ , le micro, c’est un accĂšs root sur votre infra.


📋 Versions vulnĂ©rables

VersionStatut
6.1 → 6.6Migrer vers une version corrigĂ©e
6.7.0 → 6.7.9Mettre à jour vers 6.7.10+
7.0.0 → 7.0.3Mettre à jour vers 7.0.4+
7.1.0 → 7.1.7Mettre à jour vers 7.1.8+
7.2.0 → 7.2.5Mettre à jour vers 7.2.6+
7.3.0 → 7.3.1Mettre à jour vers 7.3.2+
7.4Non affecté

Si vous ĂȘtes en 7.4, pour une fois, vous pouvez respirer (mais pas trop longtemps).


🎯 Les risques rĂ©els

  1. Compromission totale : Un attaquant peut installer un malware, créer des backdoors, ou siphonner les données.
  2. Pivot vers d’autres systĂšmes : FortiSIEM voit tout
 et donc peut ĂȘtre utilisĂ© pour atteindre le reste de votre SI.
  3. Attaques furtives : Exploitation rapide et invisible pour un Ɠil non averti.
  4. Image de marque : Pour Fortinet, c’est une nouvelle ligne sur le CV “historiques de failles critiques”.

📜 Un historique qui commence Ă  ĂȘtre lourd

Ceux qui suivent la saga Fortinet savent que ce n’est pas un incident isolĂ©.
Des RCE, des bypass d’authentification, des corruptions mĂ©moire
 bref, de quoi faire pĂąlir un RSSI.

À ce rythme, on se demande si les bulletins de sĂ©curitĂ© Fortinet ne devraient pas ĂȘtre abonnĂ©s Ă  un flux RSS spĂ©cial “Urgences critiques”.


đŸ› ïž Ce qu’il faut faire
 hier

  • Patch immĂ©diat : Appliquez la mise Ă  jour vers la version sĂ©curisĂ©e indiquĂ©e par Fortinet.
  • Limiter l’exposition : Coupez l’accĂšs public Ă  FortiSIEM, autorisez uniquement via VPN ou IP de confiance.
  • Surveillance : Analysez les logs pour toute commande suspecte.
  • Audit post-mortem : Si votre version Ă©tait exposĂ©e et vulnĂ©rable, partez du principe qu’elle a Ă©tĂ© compromise et vĂ©rifiez tout.

đŸ—Żïž Conclusion piquante

Fortinet, encore un petit mot pour vous : la confiance, ça se gagne
 et ça se perd vite.
Les RSSI ne vous remercient pas pour ces vacances studieuses, et les attaquants, eux, vous envoient probablement des cartes postales.
MoralitĂ© : mettez Ă  jour, surveillez, segmentez. Et rappelez-vous qu’en cybersĂ©curitĂ©, ce n’est pas parce que ça porte Ă©crit “Forti” que c’est forcĂ©ment fort.


💡 Ressources :

đŸ”„ FortiSIEM CVE-2025-25256 : Fortinet, encore une fois sur la sellette
 et ça commence Ă  sentir le brĂ»lĂ©
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut