Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Accessi amministrativi a rischio: Fortinet avverte su una falla nota

Accessi amministrativi a rischio: Fortinet avverte su una falla nota

25 Dicembre 2025 09:19

Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche e riguarda il processo di autenticazione LDAP sui dispositivi FortiGate.

Secondo l’analisi tecnica diffusa dall’azienda, la vulnerabilità è legata a una differenza di comportamento nella gestione dei nomi utente. FortiGate, per impostazione predefinita, distingue tra lettere maiuscole e minuscole, mentre i sistemi LDAP trattano gli username come non sensibili al case.

Advertising

Questa discrepanza può consentire, in determinati scenari, a utenti LDAP con autenticazione a due fattori attiva di aggirare il secondo fattore e autenticarsi direttamente tramite LDAP, bypassando così le restrizioni previste sugli account locali.

Affinché il problema si manifesti, è necessario che gli utenti siano configurati localmente su FortiGate con 2FA attiva e che gli stessi account appartengano anche a gruppi definiti sul server LDAP. Inoltre, almeno uno di questi gruppi deve essere utilizzato all’interno di una policy di autenticazione, ad esempio per accessi VPN o amministrativi.

Nel caso in cui un utente acceda utilizzando uno username che corrisponde esattamente a quello locale, il sistema richiede correttamente il token di autenticazione a due fattori. Tuttavia, utilizzando una variante del nome con differenze nelle maiuscole o minuscole, FortiGate non associa l’accesso all’account locale.

In questa situazione, il firewall procede a valutare altre policy configurate e può individuare un gruppo LDAP secondario valido. Se le credenziali risultano corrette, l’accesso viene consentito anche in assenza del secondo fattore, ignorando le impostazioni di sicurezza dell’utente locale.

Fortinet avverte che questo comportamento può portare all’accesso non protetto di utenti VPN o amministratori e raccomanda, in tali casi, di considerare l’ambiente compromesso e procedere alla reimpostazione completa delle credenziali, incluse quelle utilizzate per il binding LDAP o Active Directory.

Per mitigare il rischio, l’azienda ha introdotto correzioni a partire dalle versioni FortiOS 6.0.10, 6.2.4 e 6.4.1. Nelle versioni più recenti è inoltre possibile disabilitare la sensibilità al case dei nomi utente, impedendo il passaggio automatico ad altre configurazioni LDAP e riducendo il rischio di bypass dell’autenticazione.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.