Vérification de fuite de
configuration FortiGate

Le 14 janvier 2025, un groupe d'attaquants a divulgué des configurations de pare-feu FortiGate, notamment les informations d'identification en clair pour plus de 15 000 appareils, obtenus via une vulnérabilité zero-day divulguée en octobre 2022 (CVE-2022-40684).

Vous pouvez vérifier ci-contre si vos adresses IP ou CIDR sont concernés par la fuite de données (source).

Si certaines adresses IP sont concernées, nous vous recommandons de modifier les identifiants de connexion de l'administrateur VPN et de surveiller les accès non autorisés.

De plus, nous vous recommandons fortement de mettre à jour FortiOS/FortiProxy concernant la récente vulnérabilité zero-day CVE-2024-55591:

  • FortiOS vulnérable de 7.0.0 à 7.0.16, corrigé à partir de 7.0.17
  • FortiProxy vulnérable de 7.0.0 à 7.0.19, corrigé à partir de 7.0.20
  • FortiProxy vulnérable de 7.2.0 à 7.2.12, corrigé à partir de 7.2.13


Entrez les adresses IPv4 ou CIDR à vérifier ci-dessous :



Aucune de vos données n'est envoyée sur nos
serveurs - tout se passe sur votre navigateur
(code source)