Campagne de pare-feu FortiGate cible les réseaux d'entreprise
Des chercheurs en cybersécurité ont identifié une campagne active où des attaquants compromettent les appareils FortiGate Next-Generation Firewall pour obtenir un accès initial aux réseaux d'entreprise. La campagne a été découverte le 10 mars 2026, avec des acteurs de la menace exploitant des failles de sécurité récemment divulguées et des attaques basées sur les identifiants.
Les attaquants se concentrent sur l'extraction de fichiers de configuration à partir des appareils FortiGate compromis, qui contiennent des identifiants de compte de service sensibles et des informations détaillées sur la topologie du réseau. Ces données fournissent aux attaquants des cartes complètes de l'infrastructure interne et des identifiants d'accès privilégiés.
Déploiements d'entreprise FortiGate NGFW à risque
Les organisations utilisant des appareils FortiGate Next-Generation Firewall sont exposées à un risque immédiat de cette campagne. Les entreprises avec des appareils FortiGate non corrigés ou des identifiants administratifs faibles sont des cibles principales pour l'exploitation.
Le catalogue des vulnérabilités exploitées connues de la CISA répertorie plusieurs CVE FortiGate que les attaquants exploitent activement dans les environnements d'entreprise. Les administrateurs réseau gérant l'infrastructure FortiGate devraient prioriser les évaluations de sécurité.
Méthodes d'exploitation et tactiques de compromission de réseau
La campagne combine l'exploitation de vulnérabilités avec des attaques basées sur les identifiants pour pénétrer les appareils FortiGate. Une fois à l'intérieur, les attaquants extraient des fichiers de configuration contenant des mots de passe de compte de service, des certificats VPN et des détails sur l'architecture du réseau.
Les équipes de sécurité devraient immédiatement auditer les configurations FortiGate, appliquer des mots de passe administratifs forts et appliquer tous les correctifs de sécurité disponibles. Une analyse détaillée des techniques d'exploitation de FortiGate montre que les attaquants passent de la compromission du pare-feu à un contrôle total du domaine en quelques heures.




