⚠️ Vulnérabilité du mot de passe administrateur FortiSwitch (CVE-2024-48887) : comment rConfig vous détecte et vous protège automatiquement à grande échelle

⚠️ Vulnérabilité du mot de passe administrateur FortiSwitch (CVE-2024-48887) : comment rConfig vous détecte et vous protège automatiquement à grande échelle

Une nouvelle vulnérabilité FortiSwitch (CVE-2024-48887) permet de changer les mots de passe à distance sans connexion. Découvrez comment rConfig détecte et sécurise automatiquement votre réseau à grande échelle, avant que les attaquants ne le fassent.

Logo rConfig
Logo rConfig

rConfig

Tout chez rConfig

Le mot "fornnet" affiché de manière bien visible sur un fond rouge, mettant en évidence une alerte de vulnérabilité de sécurité
Le mot "fornnet" affiché de manière bien visible sur un fond rouge, mettant en évidence une alerte de vulnérabilité de sécurité

Le 8 avril 2025, Fortinet a divulgué une vulnérabilité extrêmement critique dans leur gamme de produits FortiSwitch — et c’est une vulnérabilité sérieuse.

CVE-2024-48887, notée 9,8/10 sur l’échelle CVSS, permet aux attaquants non authentifiés de modifier à distance les mots de passe administrateur via l’interface GUI de FortiSwitch — sans aucune authentification. Cette vulnérabilité de changement de mot de passe non vérifiée (CWE-620) affecte une large gamme de versions de firmware, allant de FortiSwitch 6.4.x à 7.6.0.

Pour les ingénieurs en sécurité et en réseaux, ce n’est pas juste un drapeau rouge — c’est carrément une sirène d’alarme. Dans les grands environnements avec des centaines ou des milliers de switchs, identifier et remédier manuellement les versions vulnérables est chronophage, sujet à des erreurs, et... franchement, non évolutif.

🚨 L'Impact

  • Les attaquants distants peuvent obtenir un contrôle administratif complet

  • Aucune authentification requise

  • La vulnérabilité affecte une large gamme de versions FortiSwitch

  • Solution recommandée : désactiver l’accès HTTP/HTTPS à l’interface GUI

  • Correction permanente : passez à une version corrigée (7.6.1, 7.4.5, 7.2.9, 7.0.11, ou 6.4.15)

❗ Versions Affectées

VersionPlage AfectéeCorrigée Dans7.6.x7.6.07.6.17.4.x7.4.0 - 7.4.47.4.57.2.x7.2.0 - 7.2.87.2.97.0.x7.0.0 - 7.0.107.0.116.4.x6.4.0 - 6.4.146.4.15

✅ Comment rConfig Corrige Cela – Automatiquement

Si vous utilisez rConfig, voici la bonne nouvelle : vous êtes déjà protégé — ou sur le point de l’être.

Nous venons de déployer une vérification de conformité automatisée qui détecte les versions vulnérables de FortiSwitch dans l’ensemble de votre environnement, avec zéro intervention manuelle requise. Lors de l’apparition de cette nouvelle vulnérabilité, notre équipe est immédiatement intervenue pour créer, tester et déployer une nouvelle assertion dans notre moteur de conformité.

Voici ce que les utilisateurs de rConfig peuvent faire instantanément :

  • Identifier tous les appareils FortiSwitch vulnérables

  • Vérifier automatiquement les versions actuelles du firmware

  • Recevoir des conseils de remédiation clairs (y compris les chemins de mise à jour)

  • Suivre la conformité en cours via des tableaux de bord et des rapports

  • Effectuer des analyses continues pour toujours anticiper le prochain CVE

⚡ Comment Corriger Rapidement avec rConfig

Si vous utilisez rConfig, voici comment détecter, répondre et remédier à cette vulnérabilité à grande échelle.

✅ Étape 1 : Identifier les Appareils Vulnérables

Le moteur de conformité de rConfig inclut déjà une assertion pour détecter les versions de FortiSwitch affectées par CVE-2024-48887. Exécutez ou planifiez une analyse de conformité sur votre réseau pour voir :

  • Appareils exécutant des firmwares vulnérables

  • Tags associés (par exemple FortiSwitch, Datacenter, Edge)

  • Versions de mise à jour recommandées

🧩 Étape 2 : Créer un Extrait rConfig pour Mitiger

Jusqu’à ce que le patch puisse être programmé, voici comment créer un extrait qui applique la solution de contournement basée sur CLI.

Nom de l'Extrait : disable-fortiswitch-gui-access
Description : Désactive l’accès HTTP/HTTPS et restreint l’accès administrateur aux IPs de confiance


Modifiez trusthost1/2 selon les besoins de votre environnement.

🚀 Étape 3 : Déployer la Correction avec une Tâche rConfig

Vous pouvez maintenant déployer cet extrait sur :

  • 🔖 Appareils avec un tag spécifique (par exemple FortiSwitch, Agence-Distance)

  • 📦 Une catégorie d’appareils entière (par exemple Switches Principaux)

  • 👤 Un appareil individuel (pour un contrôle ciblé)

Créez une nouvelle Tâche dans rConfig :

  • Sélectionnez Extraitdisable-fortiswitch-gui-access

  • Choisissez vos appareils cibles

  • Planifiez ou exécutez à la demande

rConfig va déployer en masse la correction via SSH, consigner les changements, et vous alertera de toute erreur — vous donnant un contrôle complet et une visibilité d’audit sur votre réponse.

🛡️ C’est Pourquoi Nous Avons Construit rConfig

Rester à la pointe des menaces de sécurité en 2025 signifie avoir une visibilité en temps réel, de l’automatisation, et des outils conçus pour l'échelle. Qu’il s’agisse d’une vulnérabilité zero-day ou d’une faille connue avec un patch, rConfig s’assure que vous :

  • En soyez informé en premier

  • Compreniez votre exposition

  • Agissiez rapidement — sur des centaines ou des milliers d'appareils

Passez à la mise à jour. Restez conforme. Restez sécurisé.
rConfig s’en charge — pour que vous n’ayez pas à le faire.

🔗 Lire le conseil officiel de Fortinet
🔍 Vous voulez en savoir plus sur la façon dont rConfig gère les vulnérabilités à grande échelle ? Contactez-nous

affiche vecteur rconfig
affiche vecteur rconfig
Présentation de rConfig Vector : Gestion de la Configuration Réseau Scalables et Distribuées pour les Équipes Modernes

Découvrez rConfig Vector — la solution NCM distribuée de nouvelle génération conçue pour l'échelle, la rapidité et la sécurité. Conçu pour les équipes informatiques modernes, Vector offre une haute disponibilité, un chiffrement par défaut, des sauvegardes ultra-rapides et une intégration d'outils transparente. Préparez la gestion de votre réseau pour le futur dès aujourd'hui.

Stephen Stack

CTO, rConfig

homme dans un centre de données
homme dans un centre de données
Pourquoi les plateformes rigides d'automatisation des réseaux échouent-elles — et comment rConfig donne aux équipes IT la flexibilité dont elles ont besoin

Découvrez pourquoi les outils d'automatisation de réseau orientés par des opinions échouent dans les environnements multi-fournisseurs d'aujourd'hui. Apprenez comment l'approche NCM flexible et indépendante du fournisseur de rConfig permet aux équipes informatiques d'automatiser, de se développer et d'innover sans compromis.

rConfig

Tout chez rConfig

illustration du monde critique
illustration du monde critique
Pourquoi les sauvegardes d'état du réseau sont-elles importantes : comment rConfig va au-delà de la configuration pour une visibilité réelle

Allez au-delà de l'intention avec la gestion de réseau sensible à l'état de rConfig. Capturez le comportement en temps réel des dispositifs avec des sauvegardes d'état—BGP, tables de routage, LLDP/CDP, et plus encore—pour un dépannage plus rapide, la conformité et une visibilité complète de votre réseau.

logo rconfig

rConfig

Tout chez rConfig

+5

Approuvé par les grandes entreprises

Voulez-vous voir comment rConfig peut transformer votre gestion de réseau ?

Contactez-nous dès aujourd'hui pour discuter de votre cas d'utilisation spécifique et obtenir des conseils d'experts sur la sécurisation et l'optimisation de votre infrastructure.

An isometric illustration of a person standing on a digital platform beside a staircase, interacting with floating holographic screens, symbolizing technological advancement and data analysis.

+5

Approuvé par les grandes entreprises

Voulez-vous voir comment rConfig peut transformer votre gestion de réseau ?

Contactez-nous dès aujourd'hui pour discuter de votre cas d'utilisation spécifique et obtenir des conseils d'experts sur la sécurisation et l'optimisation de votre infrastructure.

An isometric illustration of a person standing on a digital platform beside a staircase, interacting with floating holographic screens, symbolizing technological advancement and data analysis.

+5

Approuvé par les grandes entreprises

Voulez-vous voir comment rConfig peut transformer votre gestion de réseau ?

Contactez-nous dès aujourd'hui pour discuter de votre cas d'utilisation spécifique et obtenir des conseils d'experts sur la sécurisation et l'optimisation de votre infrastructure.

An isometric illustration of a person standing on a digital platform beside a staircase, interacting with floating holographic screens, symbolizing technological advancement and data analysis.