Alerte zero-day Fortinet – FortiCloud SSO
janvier 30, 2026
1 minute de lecture
Une vulnérabilité critique permet de contourner l’authentification via FortiCloud SSO. La faille est activement exploitée et repose sur un contrôle d’accès insuffisant dans le mécanisme SSO SAML.
Un attaquant peut s’authentifier sans identifiant dès lors que FortiCloud SSO est activé sur FortiOS, FortiManager, FortiAnalyzer, FortiProxy, FortiWeb.
CVE-2026-24858
CVSS : 9.4/10
SSO SAML kesako?
Le SSO SAML permet à un utilisateur de se connecter une seule fois via un fournisseur d’identité (Azure AD, Okta, etc.) pour accéder à plusieurs services ou équipements, sans ressaisir ses identifiants.
En cas de faille, un attaquant peut se faire passer pour un utilisateur légitime sans mot de passe.
Mesures prises par Fortinet
- Coupure temporaire du FortiCloud SSO côté serveur
- Blocage automatique des équipements vulnérables
- L’exploitation via FortiCloud SSO natif est actuellement bloquée
Attention, les autres implémentations SAML SSO restent potentiellement vulnérables.
Actions recommandées
-Désactiver FortiCloud SSO si possible
-Désactiver les SSO SAML non indispensables
-Surveiller les logs et comptes administrateurs
-Appliquer les correctifs dès leur disponibilité
Plus de détails pour les mises à jour disponibles sur le bulletin de sécurité Fortinet ci-dessous :
Partager :