CISA orders feds to patch exploited Fortinet EMS flaw by Friday

1 minute de lecture

Mis à jour :

Urgence : Correction de la vulnérabilité exploitée dans FortiClient EMS

La CISA a ordonné aux agences fédérales américaines de sécuriser leurs instances de FortiClient Enterprise Management Server (EMS) d’ici le vendredi 10 avril, suite à l’exploitation active d’une faille critique de type “zero-day”. Environ 2 000 instances exposées sur Internet sont potentiellement menacées.

Points clés :

  • Nature de la faille : Il s’agit d’un contournement d’authentification API (pre-authentication API access bypass) permettant à des attaquants non authentifiés d’exécuter du code ou des commandes arbitraires.
  • Risque : La vulnérabilité est activement utilisée dans des attaques réelles, ce qui incite la CISA à l’ajouter à son catalogue des vulnérabilités connues exploitées (KEV).
  • Contexte : Fortinet fait face à une recrudescence d’attaques sur ses solutions de gestion, souvent ciblées pour l’espionnage informatique ou le déploiement de ransomwares.

Vulnérabilité identifiée :

  • CVE-2026-35616 : Faille critique de contrôle d’accès dans FortiClient EMS.

Recommandations :

  • Application immédiate : Installer en urgence les correctifs (hotfixes) fournis par Fortinet pour les versions 7.4.5 et 7.4.6.
  • Mise à jour : Migrer vers la version 7.4.7 dès sa disponibilité.
  • Réduction de la surface d’attaque : Limiter l’exposition des instances EMS sur Internet.
  • Veille : Appliquer les directives de la CISA (BOD 22-01) pour les entités concernées et surveiller les communications officielles de l’éditeur pour toute mise à jour complémentaire.

Source