Les appareils Fortinet FortiGate font face à des attaques automatisées créant des comptes pirates

Des attaques automatisées visent les appareils Fortinet FortiGate, créant des comptes non autorisés et volant des données de pare-feu. Un correctif récent de Fortinet pourrait ne pas être aussi efficace qu'attendu. Le problème a été signalé le 23 janvier 2026.

Les appareils Fortinet FortiGate, largement utilisés en sécurité réseau, sont attaqués par des méthodes automatisées qui génèrent des comptes pirates et extraient des données sensibles de pare-feu. Selon un rapport de TechRadar publié le 23 janvier 2026, ces incidents mettent en lumière les vulnérabilités persistantes des appareils. Les attaques exploitent des faiblesses qui persistent malgré un correctif récent de Fortinet, qui semble insuffisant pour contrer pleinement les menaces. Les experts en sécurité notent que de telles campagnes automatisées peuvent compromettre rapidement plusieurs systèmes, potentiellement menant à des violations de réseau plus étendues. Fortinet n'a pas fourni de détails supplémentaires sur les limites du correctif dans les informations disponibles, mais le rapport souligne la nécessité pour les utilisateurs de surveiller étroitement leurs appareils et d'appliquer toute mise à jour sans délai. Ce développement soulève des inquiétudes quant à l'efficacité des mesures actuelles de cybersécurité face aux menaces automatisées en évolution.

Articles connexes

Illustration of a cyber attack on Cisco devices, showing analysts monitoring screens with code and warnings in a dark operations room.
Image générée par IA

L'opération Zero Disco exploite une faille SNMP de Cisco pour des rootkits

Rapporté par l'IA Image générée par IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

WatchGuard a corrigé une vulnérabilité critique d'exécution de code à distance dans son logiciel de pare-feu Firebox OS. L'entreprise exhorte les utilisateurs à mettre à jour immédiatement pour atténuer le risque. La faille a été identifiée par le fabricant du pare-feu lui-même.

Rapporté par l'IA

Les systèmes Linux font face à des risques importants dus à des vulnérabilités non corrigées, remettant en question l’idée de leur sécurité inhérente. Les experts insistent sur la nécessité d’une gestion automatisée des correctifs pour protéger efficacement les entreprises open source.

Hewlett Packard Enterprise a demandé à ses clients de corriger immédiatement son logiciel OneView en raison d'une vulnérabilité de sécurité de premier niveau. La faille a obtenu un score parfait de 10 sur 10 dans les évaluations de gravité.

Rapporté par l'IA

Le serveur Git MCP officiel d'Anthropic contenait des vulnérabilités de sécurité inquiétantes qui pouvaient être enchaînées pour des impacts graves. Ces problèmes ont été mis en lumière dans un rapport récent de TechRadar. Des détails sont apparus sur les risques potentiels pour l'infrastructure de l'entreprise d'IA.

Les pirates informatiques nord-coréens ont commencé à exploiter une vulnérabilité critique connue sous le nom de React2Shell dans des attaques par malware. Cela suit des actions similaires de la part de hackers chinois, indiquant un intérêt croissant pour cette faille de sécurité. Le problème pose des risques significatifs pour les systèmes affectés.

Rapporté par l'IA

La société de sécurité Varonis a identifié une nouvelle méthode d'attaques par injection de prompt visant Microsoft Copilot, permettant de compromettre les utilisateurs en un seul clic. Cette vulnérabilité met en lumière les risques persistants dans les systèmes d'IA. Les détails ont émergé dans un rapport récent de TechRadar.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser