Fortinet a révélé deux vulnérabilités critiques affectant FortiSandbox et FortiAuthenticator qui pourraient permettre l'exécution de code à distance non authentifié (RCE) sur les systèmes exposés.
La vulnérabilité CVE-2026-44277 avec une gravité de 9.1 (Critique) peut être exploitée via des requêtes HTTP élaborées sans nécessiter d'authentification, permettant à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés via des requêtes élaborées.
Une seconde vulnérabilité suivie comme CVE-2026-26083 avec une sévérité de 9.1 (Critique) est une vulnérabilité d'autorisation manquante dans FortiSandbox, FortiSandbox Cloud et FortiSandbox PaaS WEB UI peut permettre à un attaquant non authentifié d'exécuter du code ou des commandes non autorisées via des requêtes HTTP.
Bien qu'aucune exploitation active n'ait été confirmée au 12 mai 2026, les appliances Fortinet sont des cibles fréquentes des groupes de ransomware et des acteurs alignés sur l'État, ce qui augmente considérablement la probabilité d'une militarisation rapide.
FortiAuthenticator (IAM)
FortiSandbox (plateforme d'analyse des menaces)
1. CVE-2026-44277 - FortiAuthenticator
Contexte du risque :
La compromission du FortiAuthenticator peut compromettre :
Cela peut permettre aux attaquants de contourner entièrement les protections d'authentification et de pénétrer plus profondément dans les réseaux d'entreprise.
2. CVE-2026-26083 - FortiSandbox
La FortiSandbox est souvent déployée en tant que contrôle de sécurité de base. La compromission pourrait :
Atténuation et remédiation
Actions immédiates
Si vous êtes préoccupé par l'une des menaces décrites dans ce bulletin ou si vous avez besoin d'aide pour déterminer les mesures à prendre pour vous protéger contre les menaces les plus importantes auxquelles votre organisation est confrontée, veuillez contacter votre gestionnaire de compte, ou contactez-nouspour savoir comment vous pouvez protéger votre organisation.