Une faille zero-day critique référencée comme CVE-2025-32756 a été activement exploitée dans les systèmes de téléphonie d’entreprise FortiVoice. Cette vulnérabilité, qui permet l’exécution de code à distance (RCE), menace également plusieurs produits Fortinet comme FortiMail, FortiNDR, FortiRecorder et FortiCamera. Découvrez quelles versions sont vulnérables, comment les attaquants procèdent, et les mesures immédiates à prendre pour sécuriser votre infrastructure, en particulier si vous gérez des équipements Fortinet exposés sur le web.
Une faille de sécurité exploitable à distance dans FortiVoice
Une faille active avec un score de sévérité de 9,6 sur 10
Fortinet a publié une alerte concernant une faille de sécurité critique affectant plusieurs de ses produits. La vulnérabilité CVE-2025-32756 est classée parmi les plus graves avec un score CVSS de 9,6. Il s’agit d’un débordement de pile basé sur CWE-121 pouvant permettre à un attaquant distant non authentifié d’exécuter du code arbitraire via des requêtes HTTP spécifiquement conçues.
Une exploitation déjà observée dans la nature
Cette faille a déjà été exploité activement, notamment sur les systèmes FortiVoice, selon l’éditeur. Bien que les détails sur l’étendue des attaques ou l’identité des acteurs malveillants ne soient pas révélés, Fortinet indique que ces derniers ont mené des analyses réseau, effacé les journaux système, et activé le débogage fcgi pour collecter des identifiants d’accès, y compris via SSH.
Produits Fortinet concernés et versions vulnérables
Liste des produits impactés par la faille CVE-2025-32756
Les vulnérabilités impactent un large éventail de produits Fortinet. Voici les versions vulnérables ainsi que les actions recommandées :
- FortiCamera 1.1, 2.0 : migrer vers une version corrigée
- FortiCamera 2.1.x : mettre à jour vers la version 2.1.4 ou ultérieure
- FortiMail :
- 7.0.x : vers 7.0.9+
- 7.2.x : vers 7.2.8+
- 7.4.x : vers 7.4.5+
- 7.6.x : vers 7.6.3+
- FortiNDR :
- versions 1.1 à 1.5, 7.1 : migrer vers une version corrigée
- 7.0.x : vers 7.0.7+
- 7.2.x : vers 7.2.5+
- 7.4.x : vers 7.4.8+
- 7.6.x : vers 7.6.1+
- FortiRecorder :
- 6.4.x : vers 6.4.6+
- 7.0.x : vers 7.0.6+
- 7.2.x : vers 7.2.4+
- FortiVoice :
- 6.4.x : vers 6.4.11+
- 7.0.x : vers 7.0.7+
- 7.2.x : vers 7.2.1+
Adresses IP identifiées dans les attaques
Les attaques ont été initiées depuis les adresses IP suivantes, identifiées par l’équipe de recherche Fortinet :
- 198.105.127.124
- 43.228.217.173
- 43.228.217.82
- 156.236.76.90
- 218.187.69.244
- 218.187.69.59
Mesures de protection et alternatives temporaires
Correctifs et mises à jour fortement conseillées
Les utilisateurs de FortiVoice, FortiMail, FortiNDR, FortiRecorder et FortiCamera doivent appliquer sans délai les patchs de sécurité publiés. La mise à jour vers les versions recommandées permettra d’éliminer la faille RCE et de renforcer la protection des systèmes face à d’éventuelles attaques par exécution de commandes à distance.
Solution temporaire en cas d’impossibilité de patcher
Si la mise à jour immédiate n’est pas envisageable, Fortinet recommande de désactiver l’interface d’administration HTTP/HTTPS en attendant l’application du correctif. Cela permet de réduire temporairement la surface d’attaque accessible aux cybercriminels.
Approfondir les techniques d’exploitation via un livre dédié à l’apprentissage du hacking
Se former à la cybersécurité offensive pour mieux se protéger
Comprendre comment les vulnérabilités comme CVE-2025-32756 sont exploitées est essentiel pour anticiper les menaces. Pour ceux qui souhaitent aller plus loin, CyberCare propose un livre pour hacker qui permet d’ apprendre à hacker de manière encadrée et autonome. Ce guide s’adresse aussi bien aux professionnels de la cybersécurité qu’aux curieux cherchant à comprendre les pratiques d’exploit utilisées dans des cas réels.
Chez CyberCare, nous aidons nos clients à identifier et corriger les vulnérabilités critiques comme CVE-2025-32756 grâce à nos services de cybersécurité sur mesure, incluant audits, tests d’intrusion et supervision proactive des infrastructures.