Une nouvelle vulnérabilité FortiSwitch (CVE-2024-48887) permet de changer les mots de passe à distance sans connexion. Découvrez comment rConfig détecte et sécurise automatiquement votre réseau à grande échelle, avant que les attaquants ne le fassent.
rConfig
Tout chez rConfig
Le 8 avril 2025, Fortinet a divulgué une vulnérabilité extrêmement critique dans leur gamme de produits FortiSwitch — et c’est une vulnérabilité sérieuse.
CVE-2024-48887, notée 9,8/10 sur l’échelle CVSS, permet aux attaquants non authentifiés de modifier à distance les mots de passe administrateur via l’interface GUI de FortiSwitch — sans aucune authentification. Cette vulnérabilité de changement de mot de passe non vérifiée (CWE-620) affecte une large gamme de versions de firmware, allant de FortiSwitch 6.4.x à 7.6.0.
Pour les ingénieurs en sécurité et en réseaux, ce n’est pas juste un drapeau rouge — c’est carrément une sirène d’alarme. Dans les grands environnements avec des centaines ou des milliers de switchs, identifier et remédier manuellement les versions vulnérables est chronophage, sujet à des erreurs, et... franchement, non évolutif.
🚨 L'Impact
Les attaquants distants peuvent obtenir un contrôle administratif complet
Aucune authentification requise
La vulnérabilité affecte une large gamme de versions FortiSwitch
Solution recommandée : désactiver l’accès HTTP/HTTPS à l’interface GUI
Correction permanente : passez à une version corrigée (7.6.1, 7.4.5, 7.2.9, 7.0.11, ou 6.4.15)
❗ Versions Affectées
VersionPlage AfectéeCorrigée Dans7.6.x7.6.07.6.17.4.x7.4.0 - 7.4.47.4.57.2.x7.2.0 - 7.2.87.2.97.0.x7.0.0 - 7.0.107.0.116.4.x6.4.0 - 6.4.146.4.15
✅ Comment rConfig Corrige Cela – Automatiquement
Si vous utilisez rConfig, voici la bonne nouvelle : vous êtes déjà protégé — ou sur le point de l’être.
Nous venons de déployer une vérification de conformité automatisée qui détecte les versions vulnérables de FortiSwitch dans l’ensemble de votre environnement, avec zéro intervention manuelle requise. Lors de l’apparition de cette nouvelle vulnérabilité, notre équipe est immédiatement intervenue pour créer, tester et déployer une nouvelle assertion dans notre moteur de conformité.
Voici ce que les utilisateurs de rConfig peuvent faire instantanément :
Identifier tous les appareils FortiSwitch vulnérables
Vérifier automatiquement les versions actuelles du firmware
Recevoir des conseils de remédiation clairs (y compris les chemins de mise à jour)
Suivre la conformité en cours via des tableaux de bord et des rapports
Effectuer des analyses continues pour toujours anticiper le prochain CVE
⚡ Comment Corriger Rapidement avec rConfig
Si vous utilisez rConfig, voici comment détecter, répondre et remédier à cette vulnérabilité à grande échelle.
✅ Étape 1 : Identifier les Appareils Vulnérables
Le moteur de conformité de rConfig inclut déjà une assertion pour détecter les versions de FortiSwitch affectées par CVE-2024-48887. Exécutez ou planifiez une analyse de conformité sur votre réseau pour voir :
Appareils exécutant des firmwares vulnérables
Tags associés (par exemple
FortiSwitch
,Datacenter
,Edge
)Versions de mise à jour recommandées
🧩 Étape 2 : Créer un Extrait rConfig pour Mitiger
Jusqu’à ce que le patch puisse être programmé, voici comment créer un extrait qui applique la solution de contournement basée sur CLI.
Nom de l'Extrait : disable-fortiswitch-gui-access
Description : Désactive l’accès HTTP/HTTPS et restreint l’accès administrateur aux IPs de confiance
Modifiez
trusthost1/2
selon les besoins de votre environnement.
🚀 Étape 3 : Déployer la Correction avec une Tâche rConfig
Vous pouvez maintenant déployer cet extrait sur :
🔖 Appareils avec un tag spécifique (par exemple
FortiSwitch
,Agence-Distance
)📦 Une catégorie d’appareils entière (par exemple
Switches Principaux
)👤 Un appareil individuel (pour un contrôle ciblé)
Créez une nouvelle Tâche dans rConfig :
Sélectionnez Extrait →
disable-fortiswitch-gui-access
Choisissez vos appareils cibles
Planifiez ou exécutez à la demande
rConfig va déployer en masse la correction via SSH, consigner les changements, et vous alertera de toute erreur — vous donnant un contrôle complet et une visibilité d’audit sur votre réponse.
🛡️ C’est Pourquoi Nous Avons Construit rConfig
Rester à la pointe des menaces de sécurité en 2025 signifie avoir une visibilité en temps réel, de l’automatisation, et des outils conçus pour l'échelle. Qu’il s’agisse d’une vulnérabilité zero-day ou d’une faille connue avec un patch, rConfig s’assure que vous :
En soyez informé en premier
Compreniez votre exposition
Agissiez rapidement — sur des centaines ou des milliers d'appareils
Passez à la mise à jour. Restez conforme. Restez sécurisé.
rConfig s’en charge — pour que vous n’ayez pas à le faire.
🔗 Lire le conseil officiel de Fortinet
🔍 Vous voulez en savoir plus sur la façon dont rConfig gère les vulnérabilités à grande échelle ? Contactez-nous
Présentation de rConfig Vector : Gestion de la Configuration Réseau Scalables et Distribuées pour les Équipes Modernes
Découvrez rConfig Vector — la solution NCM distribuée de nouvelle génération conçue pour l'échelle, la rapidité et la sécurité. Conçu pour les équipes informatiques modernes, Vector offre une haute disponibilité, un chiffrement par défaut, des sauvegardes ultra-rapides et une intégration d'outils transparente. Préparez la gestion de votre réseau pour le futur dès aujourd'hui.

Stephen Stack
CTO, rConfig
How to Prevent Network Downtime and Ensure Seamless Connectivity
Network downtime can cause unnecessary stress, but it can be avoided by applying proven, proactive strategies. Here, we look at how monitoring, automation and configuration backups with rConfig can prevent downtime.

rConfig
All at rConfig
5 Most Common Network Configuration Issues and How to Fix Them
Reliable and secure network configuration is essential to the success of any business, whatever the size. See how rConfig's software ensures a safe and consistent connection.

rConfig
All at rConfig