Digital

CVE-2025-59718 – Des firewalls FortiGate piratés malgré l’installation des derniers patchs

À savoir

  • La découverte de la vulnérabilité CVE-2025-59718 a provoqué une onde de choc dans le monde de la cybersécurité.
  • Dans de nombreux environnements, le firewall FortiGate est la première et parfois la seule ligne de défense entre Internet et le réseau interne.
  • Dans le cas de CVE-2025-59718, de nombreux firewalls ont été compromis avant la prise de conscience publique, rendant le patch insuffisant à lui seul.

La découverte de la vulnérabilité CVE-2025-59718 a provoqué une onde de choc dans le monde de la cybersécurité. En cause : des firewalls FortiGate compromis alors même que les derniers correctifs de sécurité étaient installés.
Un scénario redouté, car il remet en question l’un des piliers de la défense périmétrique moderne : la confiance dans les équipements de sécurité à jour.


🔎 Contexte : FortiGate, un pilier de la sécurité réseau

Les firewalls FortiGate, développés par Fortinet, sont largement utilisés dans les entreprises, administrations et infrastructures critiques. Leur rôle est central :

  • filtrage du trafic réseau
  • protection contre les intrusions
  • VPN d’entreprise
  • segmentation et contrôle des accès
  • inspection du trafic chiffré

Dans de nombreux environnements, le firewall FortiGate est la première et parfois la seule ligne de défense entre Internet et le réseau interne.


🚨 CVE-2025-59718 : une vulnérabilité particulièrement préoccupante

Pourquoi cette CVE est différente

Contrairement aux failles classiques, CVE-2025-59718 présente une caractéristique inquiétante :

  • les systèmes correctement patchés restent exploitables dans certains scénarios
  • l’attaque ne dépend pas d’une version obsolète évidente
  • l’exploitation peut avoir lieu avant ou indépendamment de l’application du correctif

Cela suggère soit :

  • un vecteur d’attaque partiellement couvert par le patch,
  • soit une persistance laissée par une compromission antérieure,
  • soit un comportement non documenté du correctif.

🧩 Nature technique de la vulnérabilité (analyse globale)

Les informations publiques indiquent que CVE-2025-59718 concerne :

  • une gestion incorrecte de sessions ou de services exposés
  • un composant critique du système FortiOS
  • un contexte permettant une exécution de code ou un accès non autorisé

Dans plusieurs cas observés :

  • les attaquants ont obtenu un accès persistant
  • des règles firewall ont été modifiées
  • des tunnels ou comptes fantômes ont été créés

Même après mise à jour, la compromission persistait.


🎯 Scénario d’attaque typique

  1. Le firewall FortiGate est exposé sur Internet
  2. La vulnérabilité CVE-2025-59718 est exploitée
  3. L’attaquant obtient un accès privilégié
  4. Des mécanismes de persistance sont installés
  5. L’administrateur applique les patchs officiels
  6. Le système reste compromis à l’insu de l’entreprise

Le correctif empêche peut-être une nouvelle exploitation, mais ne supprime pas l’accès déjà implanté.


🔐 Pourquoi les patchs ne suffisent pas toujours

Le mythe du “tout patché = sécurisé”

Cette vulnérabilité illustre une réalité souvent mal comprise :

  • un patch corrige une faille
  • il ne garantit pas la remédiation d’une compromission passée
  • il ne supprime pas automatiquement :
    • comptes créés par un attaquant
    • règles modifiées
    • tâches planifiées malveillantes
    • backdoors logicielles

Dans le cas de CVE-2025-59718, de nombreux firewalls ont été compromis avant la prise de conscience publique, rendant le patch insuffisant à lui seul.


📉 Impacts concrets pour les organisations

Un firewall compromis implique :

  • interception du trafic réseau
  • accès aux flux VPN
  • espionnage des communications internes
  • contournement de toutes les autres couches de sécurité
  • pivot vers le réseau interne

Dans certains environnements, cela revient à perdre totalement le contrôle du périmètre de sécurité.


🛡️ Mesures de mitigation recommandées

1. Audit complet du firewall

  • vérification des comptes administrateurs
  • analyse des règles firewall et NAT
  • inspection des tunnels VPN
  • contrôle des tâches planifiées et scripts

2. Rotation immédiate des secrets

  • mots de passe administrateurs
  • clés VPN
  • certificats
  • tokens d’API

3. Réinstallation propre si doute

Dans les cas critiques, une réinstallation complète de FortiOS à partir d’une image saine est recommandée, suivie d’une restauration manuelle et vérifiée de la configuration.

4. Surveillance accrue

  • analyse des logs historiques
  • détection de connexions suspectes
  • corrélation avec le trafic réseau

⚖️ Avantages et limites de la réponse de Fortinet

Points positifs

  • communication relativement rapide
  • publication de correctifs
  • recommandations de sécurité complémentaires

Points de vigilance

  • complexité de la remédiation
  • manque de visibilité pour les non-experts
  • dépendance forte à la capacité d’audit interne

Cette CVE rappelle que les équipements de sécurité ne sont pas infaillibles, même lorsqu’ils sont maintenus à jour.

Questions fréquentes

Qu'est-ce que 🔎 Contexte : FortiGate, un pilier de la sécurité réseau ?
Les firewalls FortiGate, développés par Fortinet, sont largement utilisés dans les entreprises, administrations et infrastructures critiques.

Vous aimerez aussi
Digital

Pourquoi choisir Kincy pour sécuriser votre système d’information avec un SOC managé 24/7 ?

6 min de lecture
À savoir Kincy met à disposition une solution française de Security Operations Center conçue pour surveiller les infrastructures IT en continu, détecter…
Digital

Pourquoi un graphiste print digital est-il indispensable pour une image de marque cohérente ?

4 min de lecture
À savoir Un Graphiste print digital est un expert du design capable de travailler sur des supports imprimés et numériques, tout en…
Digital

Réparation rapide de téléphone à Bordeaux : une solution efficace sans rendez-vous

3 min de lecture
À savoir À Bordeaux, Home Smartphone propose un service de réparation rapide, directement en boutique, avec une prise en charge simple et…