L'attaque concerne spécifiquement les versions FortiOS 7.0.x antérieures à 7.0.17, 7.2.x antérieures à 7.2.11, 7.4.x antérieures à 7.4.7, 7.6.x antérieures à 7.6.2, ainsi que toutes les versions antérieures à 6.4.16.
Versions vulnérables
FortiOS 7.0.x < 7.0.17
FortiOS 7.2.x < 7.2.11
FortiOS 7.4.x < 7.4.7
FortiOS 7.6.x < 7.6.2
FortiOS < 6.4.16
Description de l'attaque
Le 10 avril 2025, les chercheurs de Fortinet et du CERT-FR ont révélé l'exploitation de trois vulnérabilités déjà corrigées affectant Fortinet dans des campagnes massives, dont certaines ciblant la France.
Référencées CVE-2022-42475, CVE-2023-27997 et CVE-2024-21762, ces vulnérabilités, disposant d'un code d'exploitation disponible publiquement, ont été instrumentalisées via une nouvelle technique permettant d'accéder aux informations sensibles de l'ensemble du système des équipements Fortigate.
Les attaquants utilise l'une de ces failles de sécurité pour compromettre les équipements Fortigate.
L'accès obtenu est ensuite utilisé pour déposer un lien symbolique permettant de relier le système de fichiers de l'utilisateur et le système de fichiers racine dans un dossier utilisé pour servir de fichiers de langue pour le VPN SSL.
Cette activité malveillante, opérée dans le système de fichiers de l'utilisateur, ne sera pas été détectée même si l'appareil intègre les derniers correctifs pour ces vulnérabilités.
Que faire ?
Pour les utilisateurs ayant un contrat de support et une licence IPS activée, Fortinet a supprimé automatiquement les fichiers malveillants.
Toutefois, le CERT-FR a connaissance de nombreux équipements pour lesquels ces conditions ne sont pas réunies.
En outre, l'application de ces différentes solutions n'étant pas suffisante en cas de compromission, l'agence française propose des solutions de contournement à mettre en place (voir lien ci dessous).
Qui est derrière cette attaque ?
L'exploitation de ces vulnérabilités n'est pas nouvelle, la CVE-2022-42475 avait été exploitée comme 0-day en décembre 2022 pour distribuer la backdoor BoldMove.
Bien que l'acteur de la menace n'ait pas été identifié pour cette campagne, plusieurs modes opératoires APT ont massivement exploité ces vulnérabilités par le passé et plus particulièrement ceux associés à la Chine, à l'image de MirrorFace ciblant le Japon ou de Flax Typhoon pour développer son botnet Raptor Train.
Références
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2025-ALE-004/
https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity
Références CVE
CVE-2022-42475 - CVSS : 9.8
CVE-2023-27997 - CVSS : 9.8
CVE-2024-21762 - CVSS : 9.8