L'ANSSI sonne l'alarme avec des vulnérabilités critiques dans les produits Fortinet et Ivanti. Déjà exploitées par des cybercriminels, elles permettent l'exécution de code à distance sans authentification, ce qui expose de nombreuses entreprises à des risques majeurs.

L'ANSSI lance l'alerte sur des produits Ivanti et Fortinet © Igor Kyrlytsya / Shutterstock
L'ANSSI lance l'alerte sur des produits Ivanti et Fortinet © Igor Kyrlytsya / Shutterstock

L'agence française de cybersécurité, l'ANSSI, a publié deux bulletins d'alerte les 13 et 14 mai qui concernant des failles critiques chez les éditeurs américains Fortinet et Ivanti. Les vulnérabilités, référencées CVE-2025-32756, CVE-2025-4427 et CVE-2025-4428, sont particulièrement dangereuses, car elles sont en ce moment exploitées par les pirates informatiques. Les deux fabricants ont réagi rapidement en déployant des correctifs, mais la course contre-la-montre est comme toujours engagée.

Une vulnérabilité chez Fortinet qui expose les entreprises à des risques majeurs

La première alerte concerne Fortinet, géant des solutions de sécurité réseau. La vulnérabilité CVE-2025-32756 affecte plusieurs produits phares, dont FortiCamera,FortiNDR, FortiRecorder, FortiMail et FortiVoice. Jugée critique, cette faille permet à un cybercriminel non authentifié d'exécuter du code à distance, ce qui compromet potentiellement l'ensemble du système d'information d'une organisation.

L'exploitation active de cette vulnérabilité a été confirmée par le CERT-FR, qui précise qu'elle vise principalement les systèmes FortiVoice, une solution téléphonique VoIP de Fortinet. L'entreprise américaine a fort heureusement déployé des correctifs pour l'ensemble des produits concernés, tout en fournissant des marqueurs de compromission qui doivent permettre aux entreprises de vérifier si leurs systèmes ont été infiltrés.

Le CERT-FR recommande une mise à jour immédiate. Pour les organisations qui n'ont pas la possibilité d'appliquer les correctifs rapidement, la désactivation de l'interface de gestion est vivement conseillée. L'ANSSI rappelle également que « l'exposition d'une interface de gestion sur Internet est contraire aux bonnes pratiques » de sécurité.

Une double vulnérabilité chez Ivanti

Du côté d'Ivanti, la situation n'est guère meilleure. L'éditeur de solutions de gestion d'équipements mobiles fait face à non pas une, mais deux vulnérabilités critiques (CVE-2025-4427 et CVE-2025-4428). Elles affectent son produit Endpoint Manager Mobile (EPMM), largement déployé en entreprise. Ce dernier fait office de solution de gestion centralisée des appareils mobiles.

Ces failles permettent à des attaquants de contourner les politiques de sécurité et d'exécuter du code arbitraire à distance. Toutes les versions d'EPMM, de la 11.12.0.x à la 12.5.0.x, sont concernées. Ivanti confirme que ces vulnérabilités sont déjà exploitées dans la nature, sans préciser l'ampleur des attaques.

L'éditeur a, en tout cas, publié des bulletins de sécurité détaillant ces vulnérabilités, et le correctif à installer. Le CERT-FR recommande aux entreprises concernées de s'y référer au plus vite, et d'appliquer le patch tout aussi rapidement, la situation étant particulièrement critique.