Une nouvelle vulnérabilité FortiSwitch (CVE-2024-48887) permet de changer les mots de passe à distance sans connexion. Découvrez comment rConfig détecte et sécurise automatiquement votre réseau à grande échelle, avant que les attaquants ne le fassent.
rConfig
Tout chez rConfig
Le 8 avril 2025, Fortinet a divulgué une vulnérabilité extrêmement critique dans leur gamme de produits FortiSwitch — et c’est une vulnérabilité sérieuse.
CVE-2024-48887, notée 9,8/10 sur l’échelle CVSS, permet aux attaquants non authentifiés de modifier à distance les mots de passe administrateur via l’interface GUI de FortiSwitch — sans aucune authentification. Cette vulnérabilité de changement de mot de passe non vérifiée (CWE-620) affecte une large gamme de versions de firmware, allant de FortiSwitch 6.4.x à 7.6.0.
Pour les ingénieurs en sécurité et en réseaux, ce n’est pas juste un drapeau rouge — c’est carrément une sirène d’alarme. Dans les grands environnements avec des centaines ou des milliers de switchs, identifier et remédier manuellement les versions vulnérables est chronophage, sujet à des erreurs, et... franchement, non évolutif.
🚨 L'Impact
Les attaquants distants peuvent obtenir un contrôle administratif complet
Aucune authentification requise
La vulnérabilité affecte une large gamme de versions FortiSwitch
Solution recommandée : désactiver l’accès HTTP/HTTPS à l’interface GUI
Correction permanente : passez à une version corrigée (7.6.1, 7.4.5, 7.2.9, 7.0.11, ou 6.4.15)
❗ Versions Affectées
VersionPlage AfectéeCorrigée Dans7.6.x7.6.07.6.17.4.x7.4.0 - 7.4.47.4.57.2.x7.2.0 - 7.2.87.2.97.0.x7.0.0 - 7.0.107.0.116.4.x6.4.0 - 6.4.146.4.15
✅ Comment rConfig Corrige Cela – Automatiquement
Si vous utilisez rConfig, voici la bonne nouvelle : vous êtes déjà protégé — ou sur le point de l’être.
Nous venons de déployer une vérification de conformité automatisée qui détecte les versions vulnérables de FortiSwitch dans l’ensemble de votre environnement, avec zéro intervention manuelle requise. Lors de l’apparition de cette nouvelle vulnérabilité, notre équipe est immédiatement intervenue pour créer, tester et déployer une nouvelle assertion dans notre moteur de conformité.
Voici ce que les utilisateurs de rConfig peuvent faire instantanément :
Identifier tous les appareils FortiSwitch vulnérables
Vérifier automatiquement les versions actuelles du firmware
Recevoir des conseils de remédiation clairs (y compris les chemins de mise à jour)
Suivre la conformité en cours via des tableaux de bord et des rapports
Effectuer des analyses continues pour toujours anticiper le prochain CVE
⚡ Comment Corriger Rapidement avec rConfig
Si vous utilisez rConfig, voici comment détecter, répondre et remédier à cette vulnérabilité à grande échelle.
✅ Étape 1 : Identifier les Appareils Vulnérables
Le moteur de conformité de rConfig inclut déjà une assertion pour détecter les versions de FortiSwitch affectées par CVE-2024-48887. Exécutez ou planifiez une analyse de conformité sur votre réseau pour voir :
Appareils exécutant des firmwares vulnérables
Tags associés (par exemple
FortiSwitch
,Datacenter
,Edge
)Versions de mise à jour recommandées
🧩 Étape 2 : Créer un Extrait rConfig pour Mitiger
Jusqu’à ce que le patch puisse être programmé, voici comment créer un extrait qui applique la solution de contournement basée sur CLI.
Nom de l'Extrait : disable-fortiswitch-gui-access
Description : Désactive l’accès HTTP/HTTPS et restreint l’accès administrateur aux IPs de confiance
Modifiez
trusthost1/2
selon les besoins de votre environnement.
🚀 Étape 3 : Déployer la Correction avec une Tâche rConfig
Vous pouvez maintenant déployer cet extrait sur :
🔖 Appareils avec un tag spécifique (par exemple
FortiSwitch
,Agence-Distance
)📦 Une catégorie d’appareils entière (par exemple
Switches Principaux
)👤 Un appareil individuel (pour un contrôle ciblé)
Créez une nouvelle Tâche dans rConfig :
Sélectionnez Extrait →
disable-fortiswitch-gui-access
Choisissez vos appareils cibles
Planifiez ou exécutez à la demande
rConfig va déployer en masse la correction via SSH, consigner les changements, et vous alertera de toute erreur — vous donnant un contrôle complet et une visibilité d’audit sur votre réponse.
🛡️ C’est Pourquoi Nous Avons Construit rConfig
Rester à la pointe des menaces de sécurité en 2025 signifie avoir une visibilité en temps réel, de l’automatisation, et des outils conçus pour l'échelle. Qu’il s’agisse d’une vulnérabilité zero-day ou d’une faille connue avec un patch, rConfig s’assure que vous :
En soyez informé en premier
Compreniez votre exposition
Agissiez rapidement — sur des centaines ou des milliers d'appareils
Passez à la mise à jour. Restez conforme. Restez sécurisé.
rConfig s’en charge — pour que vous n’ayez pas à le faire.
🔗 Lire le conseil officiel de Fortinet
🔍 Vous voulez en savoir plus sur la façon dont rConfig gère les vulnérabilités à grande échelle ? Contactez-nous
Why rConfig is Going All-In at Zabbix Summit 2025 — and What We’re Launching There
We’re thrilled to share that rConfig is going Platinum at the Zabbix Summit 2025, taking place this October 8–10 in Riga. This isn’t just a sponsorship — it’s a statement. We're bringing the full power of our new rConfig V8 release to the global stage, including two major new features: a next-gen Zabbix integration and a soon-to-be-revealed AI-powered capability that’s going to change the game for network teams. If you’re in the business of automating, scaling, or securing network operations — you’ll want to see what’s coming.

rConfig
All at rConfig
🚨 URGENT: Critical Cisco Vulnerability Allows Remote Command Execution with Root Privileges (CVE-2025-20188)
Network security teams are racing to address a new critical vulnerability in Cisco IOS XE Wireless Controller Software. With a maximum CVSS score of 10.0, CVE-2025-20188 allows unauthenticated attackers to remotely execute commands with root privileges across enterprise networks. This post explains the vulnerability details and demonstrates how rConfig's automation tools can detect, mitigate, and verify fixes across your entire infrastructure within minutes instead of days. Protect your Catalyst 9800 devices now with these step-by-step remediation techniques.

rConfig
All at rConfig
Présentation de rConfig Vector : Gestion de la Configuration Réseau Scalables et Distribuées pour les Équipes Modernes
Découvrez rConfig Vector — la solution NCM distribuée de nouvelle génération conçue pour l'échelle, la rapidité et la sécurité. Conçu pour les équipes informatiques modernes, Vector offre une haute disponibilité, un chiffrement par défaut, des sauvegardes ultra-rapides et une intégration d'outils transparente. Préparez la gestion de votre réseau pour le futur dès aujourd'hui.

Stephen Stack
CTO, rConfig