Les appareils Fortinet FortiGate font face à des attaques automatisées créant des comptes pirates

Des attaques automatisées visent les appareils Fortinet FortiGate, créant des comptes non autorisés et volant des données de pare-feu. Un correctif récent de Fortinet pourrait ne pas être aussi efficace qu'attendu. Le problème a été signalé le 23 janvier 2026.

Les appareils Fortinet FortiGate, largement utilisés en sécurité réseau, sont attaqués par des méthodes automatisées qui génèrent des comptes pirates et extraient des données sensibles de pare-feu. Selon un rapport de TechRadar publié le 23 janvier 2026, ces incidents mettent en lumière les vulnérabilités persistantes des appareils. Les attaques exploitent des faiblesses qui persistent malgré un correctif récent de Fortinet, qui semble insuffisant pour contrer pleinement les menaces. Les experts en sécurité notent que de telles campagnes automatisées peuvent compromettre rapidement plusieurs systèmes, potentiellement menant à des violations de réseau plus étendues. Fortinet n'a pas fourni de détails supplémentaires sur les limites du correctif dans les informations disponibles, mais le rapport souligne la nécessité pour les utilisateurs de surveiller étroitement leurs appareils et d'appliquer toute mise à jour sans délai. Ce développement soulève des inquiétudes quant à l'efficacité des mesures actuelles de cybersécurité face aux menaces automatisées en évolution.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Les experts en sécurité avertissent que les attaques de ransomwares visent désormais plus fréquemment les pare-feu. Ils conseillent aux organisations de sécuriser ces défenses réseau critiques sans délai. L'alerte intervient au milieu d'une hausse des cybermenaces.

Rapporté par l'IA

WatchGuard a corrigé une vulnérabilité critique d'exécution de code à distance dans son logiciel de pare-feu Firebox OS. L'entreprise exhorte les utilisateurs à mettre à jour immédiatement pour atténuer le risque. La faille a été identifiée par le fabricant du pare-feu lui-même.

Veeam a corrigé trois vulnérabilités de sécurité de gravité critique qui pourraient exposer les serveurs de sauvegarde à des attaques d'exécution de code à distance. L'entreprise a publié des correctifs pour atténuer ces risques. L'annonce met en lumière les préoccupations persistantes en matière de cybersécurité pour les outils de protection des données.

Rapporté par l'IA

En 2025, les cybermenaces aux Philippines se sont limitées aux méthodes traditionnelles comme le phishing et les ransomwares, sans qu’apparaissent de nouvelles formes. Cependant, l’intelligence artificielle a amplifié le volume et l’échelle de ces attaques, menant à une « industrialisation de la cybercriminalité ». Les rapports de diverses firmes de cybersécurité soulignent des augmentations de vitesse, d’échelle et de fréquence des incidents.

Zyxel a émis un avertissement concernant une faille de sécurité critique d’exécution de code à distance (RCE) qui pourrait affecter plus d’une douzaine de ses routeurs. L’entreprise a corrigé une poignée de vulnérabilités préoccupantes dans ses appareils. Cette mise à jour s’inscrit dans les efforts continus pour sécuriser les équipements réseau.

Rapporté par l'IA

L'outil d'intelligence artificielle d'IBM, connu sous le nom de Bob, s'est révélé vulnérable à des manipulations pouvant entraîner le téléchargement et l'exécution de malwares. Les chercheurs mettent en lumière sa vulnérabilité aux attaques d'injection indirecte de prompts. Ces résultats ont été rapportés par TechRadar le 9 janvier 2026.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser