Digital

CVE-2025-59718 – Des firewalls FortiGate piratés malgré l’installation des derniers patchs

À savoir

  • La découverte de la vulnérabilité CVE-2025-59718 a provoqué une onde de choc dans le monde de la cybersécurité.
  • Dans de nombreux environnements, le firewall FortiGate est la première et parfois la seule ligne de défense entre Internet et le réseau interne.
  • Dans le cas de CVE-2025-59718, de nombreux firewalls ont été compromis avant la prise de conscience publique, rendant le patch insuffisant à lui seul.

La découverte de la vulnérabilité CVE-2025-59718 a provoqué une onde de choc dans le monde de la cybersécurité. En cause : des firewalls FortiGate compromis alors même que les derniers correctifs de sécurité étaient installés.
Un scénario redouté, car il remet en question l’un des piliers de la défense périmétrique moderne : la confiance dans les équipements de sécurité à jour.


🔎 Contexte : FortiGate, un pilier de la sécurité réseau

Les firewalls FortiGate, développés par Fortinet, sont largement utilisés dans les entreprises, administrations et infrastructures critiques. Leur rôle est central :

  • filtrage du trafic réseau
  • protection contre les intrusions
  • VPN d’entreprise
  • segmentation et contrôle des accès
  • inspection du trafic chiffré

Dans de nombreux environnements, le firewall FortiGate est la première et parfois la seule ligne de défense entre Internet et le réseau interne.


🚨 CVE-2025-59718 : une vulnérabilité particulièrement préoccupante

Pourquoi cette CVE est différente

Contrairement aux failles classiques, CVE-2025-59718 présente une caractéristique inquiétante :

  • les systèmes correctement patchés restent exploitables dans certains scénarios
  • l’attaque ne dépend pas d’une version obsolète évidente
  • l’exploitation peut avoir lieu avant ou indépendamment de l’application du correctif

Cela suggère soit :

  • un vecteur d’attaque partiellement couvert par le patch,
  • soit une persistance laissée par une compromission antérieure,
  • soit un comportement non documenté du correctif.

🧩 Nature technique de la vulnérabilité (analyse globale)

Les informations publiques indiquent que CVE-2025-59718 concerne :

  • une gestion incorrecte de sessions ou de services exposés
  • un composant critique du système FortiOS
  • un contexte permettant une exécution de code ou un accès non autorisé

Dans plusieurs cas observés :

  • les attaquants ont obtenu un accès persistant
  • des règles firewall ont été modifiées
  • des tunnels ou comptes fantômes ont été créés

Même après mise à jour, la compromission persistait.


🎯 Scénario d’attaque typique

  1. Le firewall FortiGate est exposé sur Internet
  2. La vulnérabilité CVE-2025-59718 est exploitée
  3. L’attaquant obtient un accès privilégié
  4. Des mécanismes de persistance sont installés
  5. L’administrateur applique les patchs officiels
  6. Le système reste compromis à l’insu de l’entreprise

Le correctif empêche peut-être une nouvelle exploitation, mais ne supprime pas l’accès déjà implanté.


🔐 Pourquoi les patchs ne suffisent pas toujours

Le mythe du “tout patché = sécurisé”

Cette vulnérabilité illustre une réalité souvent mal comprise :

  • un patch corrige une faille
  • il ne garantit pas la remédiation d’une compromission passée
  • il ne supprime pas automatiquement :
    • comptes créés par un attaquant
    • règles modifiées
    • tâches planifiées malveillantes
    • backdoors logicielles

Dans le cas de CVE-2025-59718, de nombreux firewalls ont été compromis avant la prise de conscience publique, rendant le patch insuffisant à lui seul.


📉 Impacts concrets pour les organisations

Un firewall compromis implique :

  • interception du trafic réseau
  • accès aux flux VPN
  • espionnage des communications internes
  • contournement de toutes les autres couches de sécurité
  • pivot vers le réseau interne

Dans certains environnements, cela revient à perdre totalement le contrôle du périmètre de sécurité.


🛡️ Mesures de mitigation recommandées

1. Audit complet du firewall

  • vérification des comptes administrateurs
  • analyse des règles firewall et NAT
  • inspection des tunnels VPN
  • contrôle des tâches planifiées et scripts

2. Rotation immédiate des secrets

  • mots de passe administrateurs
  • clés VPN
  • certificats
  • tokens d’API

3. Réinstallation propre si doute

Dans les cas critiques, une réinstallation complète de FortiOS à partir d’une image saine est recommandée, suivie d’une restauration manuelle et vérifiée de la configuration.

4. Surveillance accrue

  • analyse des logs historiques
  • détection de connexions suspectes
  • corrélation avec le trafic réseau

⚖️ Avantages et limites de la réponse de Fortinet

Points positifs

  • communication relativement rapide
  • publication de correctifs
  • recommandations de sécurité complémentaires

Points de vigilance

  • complexité de la remédiation
  • manque de visibilité pour les non-experts
  • dépendance forte à la capacité d’audit interne

Cette CVE rappelle que les équipements de sécurité ne sont pas infaillibles, même lorsqu’ils sont maintenus à jour.

Vous aimerez aussi
Digital

Développeur back-end : expertise serveur et performance web

5 min de lecture
À savoir Dans un univers numérique où la rapidité et la sécurité deviennent des critères déterminants, la présence d’un Développeur back-end expérimenté…
Digital

Agence GEO : pourquoi faire appel à une expertise comme Devsource pour votre visibilité digitale

6 min de lecture
À savoir Une Agence GEO accompagne les entreprises, les entrepreneurs et les entrepreneuses dans cette transformation digitale afin de renforcer leur visibilité…
Digital

Audit complet du site damso.com par Devsource

6 min de lecture
À savoir Pourtant, dans la réalité du web, le succès ne repose pas uniquement sur la popularité ou le style graphique. Vous…