{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"FortiProxy versions ant\u00e9rieures \u00e0 7.0.10","product":{"name":"FortiProxy","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiOS versions 6.0.x ant\u00e9rieures \u00e0 6.0.17","product":{"name":"FortiOS","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiOS versions 6.2.x ant\u00e9rieures \u00e0 6.2.14","product":{"name":"FortiOS","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiOS-6K7K versions 6.0.x ant\u00e9rieures \u00e0 6.0.17","product":{"name":"FortiOS","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiOS versions 7.2.x ant\u00e9rieures \u00e0 7.2.5","product":{"name":"FortiOS","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiOS-6K7K versions 6.2.x ant\u00e9rieures \u00e0 6.2.15","product":{"name":"FortiOS","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiOS-6K7K versions 6.4.x ant\u00e9rieures \u00e0 6.4.13","product":{"name":"FortiOS","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiProxy versions 7.2.x ant\u00e9rieures \u00e0 7.2.4","product":{"name":"FortiProxy","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiOS-6K7K versions 7.0.x ant\u00e9rieures \u00e0 7.0.12","product":{"name":"FortiOS","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiOS versions 6.4.x ant\u00e9rieures \u00e0 6.4.13","product":{"name":"FortiOS","vendor":{"name":"Fortinet","scada":false}}},{"description":"FortiOS versions 7.0.x ant\u00e9rieures \u00e0 7.0.12","product":{"name":"FortiOS","vendor":{"name":"Fortinet","scada":false}}}],"affected_systems_content":null,"closed_at":"2023-09-11","content":"## Solution\n\nL'application seule des correctifs n'est pas suffisante. Il est\nfortement recommand\u00e9 :\n\n-   d'effectuer une analyse des syst\u00e8mes, en cas de suspicion de\n    compromission, il est recommand\u00e9 de continuer les investigations\n    afin de d\u00e9terminer les actions prises par un \u00e9ventuel attaquant\n    \\[2\\];\n-   d'appliquer les mesures de durcissement fournies par l'\u00e9diteur et de\n    respecter les bonnes pratiques de s\u00e9curit\u00e9.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2023-27997","url":"https://www.cve.org/CVERecord?id=CVE-2023-27997"}],"links":[{"title":"[2] Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information","url":"https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/"},{"title":"Avis CERT-FR CERTFR-2023-AVI-0451 du 13 juin 2023","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0451/"},{"title":"[1] Communication de Fortinet sur la vuln\u00e9rabilit\u00e9 CVE-2023-27997 du 12 juin 2023","url":"https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign"}],"reference":"CERTFR-2023-ALE-004","revisions":[{"description":"Version initiale","revision_date":"2023-06-13T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2023-09-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Le 12 juin 2023, Fortinet a publi\u00e9 un avis de s\u00e9curit\u00e9 concernant la\nvuln\u00e9rabilit\u00e9 CVE-2023-27997. Celle-ci permet \u00e0 un attaquant non\nauthentifi\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance sur des produits\nFortinet qui proposent une fonctionnalit\u00e9 de *VPN SSL*.\n\nDans une communication suppl\u00e9mentaire (cf. section Documentation),\nFortinet indique que cette vuln\u00e9rabilit\u00e9 n'est exploitable que si la\nfonctionnalit\u00e9 *VPN SSL* est activ\u00e9e. De plus, celle-ci serait\nactivement exploit\u00e9e dans le cadre d'attaques cibl\u00e9es.\n\nLe CERT-FR a connaissance d'une preuve de concept disponible\npubliquement. En l'\u00e9tat, le code permet uniquement un d\u00e9ni de service \u00e0\ndistance. Le CERT-FR recommande donc d'appliquer le correctif,\ndisponible depuis le 9 juin 2023, dans les meilleurs d\u00e9lais.\n\nLa communication suppl\u00e9mentaire \\[1\\] de Fortinet contient \u00e9galement des\nrecommandations utiles concernant la recherche de marqueurs de\ncompromission, le durcissement de l'\u00e9quipement ainsi que le rappel de\nbonnes pratiques de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans les produits Fortinet","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 FG-IR-23-097 du 12 juin 2023","url":"https://www.fortiguard.com/psirt/FG-IR-23-097"}]}
