⚠️ Vulnérabilité du mot de passe administrateur FortiSwitch (CVE-2024-48887) : comment rConfig vous détecte et vous protège automatiquement à grande échelle

⚠️ Vulnérabilité du mot de passe administrateur FortiSwitch (CVE-2024-48887) : comment rConfig vous détecte et vous protège automatiquement à grande échelle

Une nouvelle vulnérabilité FortiSwitch (CVE-2024-48887) permet de changer les mots de passe à distance sans connexion. Découvrez comment rConfig détecte et sécurise automatiquement votre réseau à grande échelle, avant que les attaquants ne le fassent.

Logo rConfig
Logo rConfig

rConfig

Tout chez rConfig

Le mot "fornnet" affiché de manière bien visible sur un fond rouge, mettant en évidence une alerte de vulnérabilité de sécurité
Le mot "fornnet" affiché de manière bien visible sur un fond rouge, mettant en évidence une alerte de vulnérabilité de sécurité

Le 8 avril 2025, Fortinet a divulgué une vulnérabilité extrêmement critique dans leur gamme de produits FortiSwitch — et c’est une vulnérabilité sérieuse.

CVE-2024-48887, notée 9,8/10 sur l’échelle CVSS, permet aux attaquants non authentifiés de modifier à distance les mots de passe administrateur via l’interface GUI de FortiSwitch — sans aucune authentification. Cette vulnérabilité de changement de mot de passe non vérifiée (CWE-620) affecte une large gamme de versions de firmware, allant de FortiSwitch 6.4.x à 7.6.0.

Pour les ingénieurs en sécurité et en réseaux, ce n’est pas juste un drapeau rouge — c’est carrément une sirène d’alarme. Dans les grands environnements avec des centaines ou des milliers de switchs, identifier et remédier manuellement les versions vulnérables est chronophage, sujet à des erreurs, et... franchement, non évolutif.

🚨 L'Impact

  • Les attaquants distants peuvent obtenir un contrôle administratif complet

  • Aucune authentification requise

  • La vulnérabilité affecte une large gamme de versions FortiSwitch

  • Solution recommandée : désactiver l’accès HTTP/HTTPS à l’interface GUI

  • Correction permanente : passez à une version corrigée (7.6.1, 7.4.5, 7.2.9, 7.0.11, ou 6.4.15)

❗ Versions Affectées

VersionPlage AfectéeCorrigée Dans7.6.x7.6.07.6.17.4.x7.4.0 - 7.4.47.4.57.2.x7.2.0 - 7.2.87.2.97.0.x7.0.0 - 7.0.107.0.116.4.x6.4.0 - 6.4.146.4.15

✅ Comment rConfig Corrige Cela – Automatiquement

Si vous utilisez rConfig, voici la bonne nouvelle : vous êtes déjà protégé — ou sur le point de l’être.

Nous venons de déployer une vérification de conformité automatisée qui détecte les versions vulnérables de FortiSwitch dans l’ensemble de votre environnement, avec zéro intervention manuelle requise. Lors de l’apparition de cette nouvelle vulnérabilité, notre équipe est immédiatement intervenue pour créer, tester et déployer une nouvelle assertion dans notre moteur de conformité.

Voici ce que les utilisateurs de rConfig peuvent faire instantanément :

  • Identifier tous les appareils FortiSwitch vulnérables

  • Vérifier automatiquement les versions actuelles du firmware

  • Recevoir des conseils de remédiation clairs (y compris les chemins de mise à jour)

  • Suivre la conformité en cours via des tableaux de bord et des rapports

  • Effectuer des analyses continues pour toujours anticiper le prochain CVE

⚡ Comment Corriger Rapidement avec rConfig

Si vous utilisez rConfig, voici comment détecter, répondre et remédier à cette vulnérabilité à grande échelle.

✅ Étape 1 : Identifier les Appareils Vulnérables

Le moteur de conformité de rConfig inclut déjà une assertion pour détecter les versions de FortiSwitch affectées par CVE-2024-48887. Exécutez ou planifiez une analyse de conformité sur votre réseau pour voir :

  • Appareils exécutant des firmwares vulnérables

  • Tags associés (par exemple FortiSwitch, Datacenter, Edge)

  • Versions de mise à jour recommandées

🧩 Étape 2 : Créer un Extrait rConfig pour Mitiger

Jusqu’à ce que le patch puisse être programmé, voici comment créer un extrait qui applique la solution de contournement basée sur CLI.

Nom de l'Extrait : disable-fortiswitch-gui-access
Description : Désactive l’accès HTTP/HTTPS et restreint l’accès administrateur aux IPs de confiance


Modifiez trusthost1/2 selon les besoins de votre environnement.

🚀 Étape 3 : Déployer la Correction avec une Tâche rConfig

Vous pouvez maintenant déployer cet extrait sur :

  • 🔖 Appareils avec un tag spécifique (par exemple FortiSwitch, Agence-Distance)

  • 📦 Une catégorie d’appareils entière (par exemple Switches Principaux)

  • 👤 Un appareil individuel (pour un contrôle ciblé)

Créez une nouvelle Tâche dans rConfig :

  • Sélectionnez Extraitdisable-fortiswitch-gui-access

  • Choisissez vos appareils cibles

  • Planifiez ou exécutez à la demande

rConfig va déployer en masse la correction via SSH, consigner les changements, et vous alertera de toute erreur — vous donnant un contrôle complet et une visibilité d’audit sur votre réponse.

🛡️ C’est Pourquoi Nous Avons Construit rConfig

Rester à la pointe des menaces de sécurité en 2025 signifie avoir une visibilité en temps réel, de l’automatisation, et des outils conçus pour l'échelle. Qu’il s’agisse d’une vulnérabilité zero-day ou d’une faille connue avec un patch, rConfig s’assure que vous :

  • En soyez informé en premier

  • Compreniez votre exposition

  • Agissiez rapidement — sur des centaines ou des milliers d'appareils

Passez à la mise à jour. Restez conforme. Restez sécurisé.
rConfig s’en charge — pour que vous n’ayez pas à le faire.

🔗 Lire le conseil officiel de Fortinet
🔍 Vous voulez en savoir plus sur la façon dont rConfig gère les vulnérabilités à grande échelle ? Contactez-nous

Why rConfig is Going All-In at Zabbix Summit 2025 — and What We’re Launching There

We’re thrilled to share that rConfig is going Platinum at the Zabbix Summit 2025, taking place this October 8–10 in Riga. This isn’t just a sponsorship — it’s a statement. We're bringing the full power of our new rConfig V8 release to the global stage, including two major new features: a next-gen Zabbix integration and a soon-to-be-revealed AI-powered capability that’s going to change the game for network teams. If you’re in the business of automating, scaling, or securing network operations — you’ll want to see what’s coming.

rConfig

All at rConfig

Cisco Critical CVE Image
Cisco Critical CVE Image
🚨 URGENT: Critical Cisco Vulnerability Allows Remote Command Execution with Root Privileges (CVE-2025-20188)

Network security teams are racing to address a new critical vulnerability in Cisco IOS XE Wireless Controller Software. With a maximum CVSS score of 10.0, CVE-2025-20188 allows unauthenticated attackers to remotely execute commands with root privileges across enterprise networks. This post explains the vulnerability details and demonstrates how rConfig's automation tools can detect, mitigate, and verify fixes across your entire infrastructure within minutes instead of days. Protect your Catalyst 9800 devices now with these step-by-step remediation techniques.

rConfig

All at rConfig

affiche vecteur rconfig
affiche vecteur rconfig
Présentation de rConfig Vector : Gestion de la Configuration Réseau Scalables et Distribuées pour les Équipes Modernes

Découvrez rConfig Vector — la solution NCM distribuée de nouvelle génération conçue pour l'échelle, la rapidité et la sécurité. Conçu pour les équipes informatiques modernes, Vector offre une haute disponibilité, un chiffrement par défaut, des sauvegardes ultra-rapides et une intégration d'outils transparente. Préparez la gestion de votre réseau pour le futur dès aujourd'hui.

Stephen Stack

CTO, rConfig

+5

Approuvé par les grandes entreprises

Voulez-vous voir comment rConfig peut transformer votre gestion de réseau ?

Contactez-nous dès aujourd'hui pour discuter de votre cas d'utilisation spécifique et obtenir des conseils d'experts sur la sécurisation et l'optimisation de votre infrastructure.

An isometric illustration of a person standing on a digital platform beside a staircase, interacting with floating holographic screens, symbolizing technological advancement and data analysis.

+5

Approuvé par les grandes entreprises

Voulez-vous voir comment rConfig peut transformer votre gestion de réseau ?

Contactez-nous dès aujourd'hui pour discuter de votre cas d'utilisation spécifique et obtenir des conseils d'experts sur la sécurisation et l'optimisation de votre infrastructure.

An isometric illustration of a person standing on a digital platform beside a staircase, interacting with floating holographic screens, symbolizing technological advancement and data analysis.

+5

Approuvé par les grandes entreprises

Voulez-vous voir comment rConfig peut transformer votre gestion de réseau ?

Contactez-nous dès aujourd'hui pour discuter de votre cas d'utilisation spécifique et obtenir des conseils d'experts sur la sécurisation et l'optimisation de votre infrastructure.

An isometric illustration of a person standing on a digital platform beside a staircase, interacting with floating holographic screens, symbolizing technological advancement and data analysis.