CISA orders feds to patch exploited Fortinet EMS flaw by Friday
Mis à jour :
Urgence : Correction de la vulnérabilité exploitée dans FortiClient EMS
La CISA a ordonné aux agences fédérales américaines de sécuriser leurs instances de FortiClient Enterprise Management Server (EMS) d’ici le vendredi 10 avril, suite à l’exploitation active d’une faille critique de type “zero-day”. Environ 2 000 instances exposées sur Internet sont potentiellement menacées.
Points clés :
- Nature de la faille : Il s’agit d’un contournement d’authentification API (pre-authentication API access bypass) permettant à des attaquants non authentifiés d’exécuter du code ou des commandes arbitraires.
- Risque : La vulnérabilité est activement utilisée dans des attaques réelles, ce qui incite la CISA à l’ajouter à son catalogue des vulnérabilités connues exploitées (KEV).
- Contexte : Fortinet fait face à une recrudescence d’attaques sur ses solutions de gestion, souvent ciblées pour l’espionnage informatique ou le déploiement de ransomwares.
Vulnérabilité identifiée :
- CVE-2026-35616 : Faille critique de contrôle d’accès dans FortiClient EMS.
Recommandations :
- Application immédiate : Installer en urgence les correctifs (hotfixes) fournis par Fortinet pour les versions 7.4.5 et 7.4.6.
- Mise à jour : Migrer vers la version 7.4.7 dès sa disponibilité.
- Réduction de la surface d’attaque : Limiter l’exposition des instances EMS sur Internet.
- Veille : Appliquer les directives de la CISA (BOD 22-01) pour les entités concernées et surveiller les communications officielles de l’éditeur pour toute mise à jour complémentaire.
