Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito!

Luca Galuppi : 14 Maggio 2025 11:03

Come abbiamo visto recentemente, Fortinet ha rilasciato una patch per una vulnerabilità critica di tipo Remote Code Execution (RCE), tracciata come CVE-2025-32756, già sfruttata attivamente in campagne mirate contro i sistemi FortiVoice. La falla presenta un punteggio CVSS di 9.6 su 10, indicando un livello di rischio molto elevato.

Una vulnerabilità di overflow già sfruttata in produzione

Il problema risiede in un stack-based overflow (CWE-121) che può essere attivato da remoto tramite richieste HTTP appositamente predisposte. L’attacco non richiede autenticazione, rendendo i sistemi esposti particolarmente vulnerabili.

I prodotti interessati sono diversi, tra cui:

  • FortiVoice
  • FortiMail
  • FortiNDR
  • FortiRecorder
  • FortiCamera

Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Fortinet ha confermato che la vulnerabilità è stata già sfruttata sul campo, in particolare contro FortiVoice. Gli attaccanti hanno condotto attività di ricognizione di rete, eliminazione dei log di crash e abilitazione del debug fcgi, verosimilmente con l’obiettivo di catturare credenziali di accesso SSH o dell’interfaccia amministrativa.

Indicatori di compromissione

L’attività malevola è stata associata a una serie di indirizzi IP, da considerare come IoC (Indicatori di Compromissione):

198.105.127.124
43.228.217.173
43.228.217.82
156.236.76.90
218.187.69.244
218.187.69.59

Fortinet non ha specificato l’identità del gruppo di attacco, né l’ampiezza delle infezioni rilevate.

Versioni vulnerabili e aggiornamenti consigliati

Sono coinvolte diverse versioni dei prodotti Fortinet. Tra queste:

FortiVoice

  • 6.4.x → aggiornare a 6.4.11 o superiore
  • 7.0.x → aggiornare a 7.0.7 o superiore
  • 7.2.x → aggiornare a 7.2.1 o superiore

FortiMail

  • 7.0.x → aggiornare a 7.0.9
  • 7.2.x → aggiornare a 7.2.8
  • 7.4.x → aggiornare a 7.4.5
  • 7.6.x → aggiornare a 7.6.3

FortiNDR

  • 1.1–1.5, 7.1 → migrare a una versione corretta
  • 7.0.x → aggiornare a 7.0.7
  • 7.2.x → aggiornare a 7.2.5
  • 7.4.x → aggiornare a 7.4.8
  • 7.6.x → aggiornare a 7.6.1

FortiRecorder

  • 6.4.x → aggiornare a 6.4.6
  • 7.0.x → aggiornare a 7.0.6
  • 7.2.x → aggiornare a 7.2.4

FortiCamera

  • 1.1, 2.0 → migrare a una versione corretta
  • 2.1.x → aggiornare a 2.1.4

Nel caso in cui non sia possibile aggiornare immediatamente, Fortinet consiglia di disabilitare le interfacce amministrative HTTP/HTTPS come misura temporanea per ridurre la superficie di attacco.

Conclusioni

Questa vulnerabilità conferma ancora una volta l’importanza della gestione tempestiva delle patch, soprattutto in ambienti dove appliance critiche come FortiVoice e FortiMail sono esposte in rete.

Per i team IT e di sicurezza è fondamentale:

  • Verificare la presenza delle versioni vulnerabili;
  • Applicare gli aggiornamenti ufficiali quanto prima;
  • Controllare i sistemi per attività anomale compatibili con gli indicatori pubblicati.

Luca Galuppi
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!

Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta...

Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco

È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del ...

Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”

Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l’aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle vitt...

200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?

Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...

Kill Switch! L’arma digitale di Donald Trump che minaccia l’Europa

Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...