⚠️ Exploit critique Fortinet en circulation sur le Dark Web
Un outil d’exploitation ciblant les API FortiGate non sécurisées est actuellement vendu pour 12 000 $ sur le dark web. Cette faille permet d’accéder sans authentification à des données sensibles exposées via les interfaces API de FortiOS.
🧨 Ce que fait l’outil :
- Identifie plus de 170 endpoints API vulnérables
- Accède à :
- Politiques de pare-feu
- Sessions VPN
- Utilisateurs connectés
- Clés SNMP et configurations SSL
- Logs, routeurs, VLAN, objets IP, etc.
- Sans login ni mot de passe, uniquement avec l’IP et le port exposés
Cette attaque fonctionne sur FortiOS 7.2 et antérieurs, sans nécessiter de failles logicielles spécifiques – uniquement une mauvaise configuration ou une API exposée.
🛡️ Recommandations urgentes
- Restreignez l’accès aux API FortiGate (interface admin/API REST)
- Appliquez les correctifs de sécurité Fortinet les plus récents
- Désactivez les API inutiles ou non documentées
- Surveillez les logs d’accès API anormaux
👁️ TINCS Watch veille pour vous
TINCS Watch agit comme une sentinelle externe, détectant en continu les failles publiques de vos systèmes.
En vous signalant les expositions comme celle de Fortinet API, nous vous permettons d’agir avant qu’un cybercriminel ne le fasse.
📬 Vous utilisez FortiGate ? Contactez-nous.
Demandez une analyse gratuite de votre exposition API Fortinet via le service TINCS Watch.
Votre cybersécurité mérite mieux que le silence.
👉 Contactez TINCS PARTNERS pour recevoir votre rapport personnalisé.
