Le Gardien du Cloud de Fortinet Compromis : Des Failles Critiques dans le SSO Exposent les Entreprises
Deux vulnérabilités graves permettent aux attaquants de contourner l’authentification cloud de Fortinet - aucun mot de passe requis.
C’est le scénario cauchemardesque pour toute organisation soucieuse de sécurité : la serrure numérique de la porte d’entrée de votre réseau est grande ouverte, et vous ne le savez peut-être même pas. C’est la réalité à laquelle sont confrontées des milliers d’entreprises après que Fortinet, poids lourd mondial de la cybersécurité, a révélé deux failles critiques permettant aux attaquants de passer outre l’authentification Single Sign-On (SSO) de FortiCloud sur certains de ses produits les plus largement déployés.
Comment le Bouclier Cloud est Tombé
La réputation de Fortinet en matière de sécurité réseau robuste a été ébranlée cette semaine après que l’entreprise a révélé que des attaquants pouvaient exploiter une faille cryptographique dans son système SSO. Les vulnérabilités - répertoriées sous les codes CVE-2025-59718 et CVE-2025-59719 - affectent un large éventail de produits d’entreprise, dont FortiOS (l’épine dorsale des pare-feux FortiGate), FortiWeb (pare-feu applicatif web), FortiProxy et FortiSwitchManager.
Au cœur du problème se trouve une mauvaise vérification des signatures cryptographiques utilisées dans l’authentification basée sur SAML. SAML (Security Assertion Markup Language) est censé fournir un SSO sécurisé pour les administrateurs. Mais dans ces versions vulnérables, les attaquants peuvent forger des messages SAML malveillants pour tromper le système - s’octroyant ainsi un accès sans même avoir besoin d’un nom d’utilisateur ou d’un mot de passe. L’attaque ne nécessite aucune interaction utilisateur, aucun privilège préalable, et peut être lancée à distance via le réseau.
Les risques sont aggravés par le fait que de nombreuses organisations ont pu activer le SSO FortiCloud - parfois involontairement - lors de l’enregistrement des appareils via l’interface graphique. Le SSO FortiCloud n’est pas activé par défaut, mais sa praticité le rend attractif pour les administrateurs gérant des environnements informatiques étendus.
Qui est à Risque ?
La liste des versions affectées est préoccupante : FortiOS versions 7.0.0 à 7.6.3, FortiProxy 7.0.0 à 7.6.3, FortiWeb 7.4.0 à 8.0.0, et FortiSwitchManager 7.0.0 à 7.2.6. Autrement dit, une part significative de la clientèle entreprise de Fortinet est potentiellement exposée.
L’équipe Sécurité Produit de Fortinet a découvert ces failles en interne, mais l’avis de l’entreprise est clair : les organisations doivent agir vite. La première étape recommandée est de désactiver la connexion SSO FortiCloud en modifiant le paramètre correspondant dans le menu système ou via une commande en ligne. Pour une protection à long terme, il est essentiel de mettre à jour vers les versions corrigées - FortiOS 7.0.18, 7.2.12, 7.4.9, 7.6.4 ou ultérieures, et l’équivalent pour les autres produits.
Conséquences : Leçons de Confiance et de Vigilance
Cet incident rappelle brutalement que même les fournisseurs de sécurité les plus réputés ne sont pas à l’abri de failles critiques. À mesure que le SSO devient central dans l’authentification des entreprises, les enjeux d’une gestion cryptographique rigoureuse n’ont jamais été aussi élevés. Les organisations qui s’appuient sur l’authentification cloud de Fortinet doivent appliquer les correctifs sans délai - et envisager un audit plus large de leurs dépendances SSO à travers leur infrastructure. En cybersécurité, la confiance se gagne un correctif à la fois.