Vulnérabilités Fortinet et Microsoft

16 Jan. 2025

ACESI VOUS INFORME Alerte sécurité

Les éditeurs Fortinet et Microsoft ont relayé des vulnérabilités importantes dans leurs solutions. Criticité, périmètres concernés, remédiation, ACESI vous informe !

Alerte sécurité #1 Vulnérabilité Fortinet

Une faille critique a été récemment identifiée dans certains produits Fortinet. Cette vulnérabilité permet à un attaquant distant d’obtenir les privilèges de « super administrateur » en exploitant le module WebSocket de Node.js.

Les informations importantes

Criticité : CVE-2025-55591

La vulnérabilité a donné lieu à la publication d’une CVE et l’éditeur Fortinet indique que la vulnérabilité est activement exploitée :

CVE-2025-55591

Type : Contournement de la politique de sécurité et exécution de code arbitraire à distance

Score CVSS (Base Score) : 9.8/10 (critical)

La faille permet à un attaquant distant d’obtenir les privilèges d’un “super-administrateur” via des requêtes élaborées vers le module websocket de Node.js.

Périmètres et versions concernés

  • FortiOS : Versions 7.0.0 à 7.0.16
  • FortiProxy :
    • Versions 7.0.0 à 7.0.19
    • Versions 7.2.0 à 7.2.12

Recommandations

Application des correctifs fournis par Fortinet pour garantir la sécurité des systèmes :

  • FortiOS : Mettre à jour vers la version 7.0.17 ou supérieure.
  • FortiProxy :
    • Versions 7.0 : Mettre à jour vers la version 7.0.20 ou supérieure.
    • Versions 7.2 : Mettre à jour vers la version 7.2.13 ou supérieure.

ALERTE sécurité #2 Vulnérabilité Microsoft

Une faille critique a été récemment identifiée dans Windows OLE. Cette vulnérabilité permet à un attaquant d’exécuter un code à distance.

Les informations importantes

Criticité : CVE-2025-21298

La vulnérabilité a donné lieu à la publication d’une CVE :

CVE-2025-21298

Type : Exécution de code à distance dans Windows OLE

Score CVSS : 9.8/10 (critical)

Dans le cas d’une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un e-mail spécialement conçu à la victime.
L’exploitation de la vulnérabilité peut impliquer soit l’ouverture par l’utilisateur ciblé d’un e-mail spécialement conçu avec une version affectée du logiciel Microsoft Outlook, soit l’affichage par l’application Outlook de l’utilisateur d’un aperçu d’un e-mail spécialement conçu.
L’attaquant pourrait ainsi exécuter du code à distance sur l’ordinateur de la victime.

Périmètres et versions concernés

  • Serveurs :
    • WS 2022
    • WS 2025
    • WS 2019
    • WS 2016
    • WS 2012
    • WS 2008
  • Poste de travail : W10, W11

Recommandations

Appliquer les derniers patchs de sécurité Microsoft

Sources & références

Retrouvez le détail des systèmes impactés dans le bulletin Microsoft :

 

Besoin d’un accompagnement ?

Si vous avez des interrogations ou besoin d’un accompagnement, nos équipes sont à votre disposition pour vous répondre.

Contactez votre chargé d’affaires habituel ou contactez-nous à contact@ace-si.com.

Alerte sécurité Restez informés

Suivez-nous !

Pour rester informé des failles de sécurité et des mises à jour importantes pour votre système d’informations, notre page LinkedIn Bulletin sécurité ACESI est votre source d’information.

Dans chaque bulletin de sécurité, vous retrouverez :

  • La solution concernée
  • Le périmètre touché
  • La ou les CVE(s)
  • Le lien éditeur avec la remédiation proposée par ce dernier

Abonnez-vous dès maintenant pour ne manquer aucune alerte ACESI.

Ces articles peuvent vous intéresser