Redazione RHC : 24 Ottobre 2024 09:10
Recentemente, Fortinet ha divulgato una vulnerabilità critica, identificata come CVE-2024-47575, che colpisce i sistemi FortiManager.
Si tratta di una vulnerabilità di missing authentication per funzioni critiche [CWE-306] nel demone fgfmd di FortiManager, che potrebbe consentire a un aggressore remoto non autenticato di eseguire codice o comandi arbitrari tramite richieste appositamente predisposte.
Con un punteggio CVSS pari a 9.8, questa falla rappresenta una minaccia significativa per le organizzazioni che utilizzano questi sistemi.
Version | Affected | Solution |
---|---|---|
FortiManager 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiManager 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiManager 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiManager 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiManager 6.2 | 6.2.0 through 6.2.12 | Upgrade to 6.2.13 or above |
FortiManager Cloud 7.6 | Not affected | Not Applicable |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiManager Cloud 7.2 | 7.2.1 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiManager Cloud 7.0 | 7.0.1 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Tale vulnerabilità da quanto emerso dal bollettino di Fortinet, sembrerebbe sia stata sfruttata attivamente dagli attori malevoli. Nel bollettino di Fortinet sono presenti anche specifici indicatori di compromissione IoC.
Fortinet ha rilasciato aggiornamenti di sicurezza per mitigare questa vulnerabilità. Gli utenti sono fortemente incoraggiati a passare alle versioni aggiornate di FortiManager per ridurre il rischio di sfruttamento. Gli aggiornamenti sono fondamentali non solo per correggere le vulnerabilità conosciute, ma anche per garantire una protezione continua contro future minacce.
In aggiunta agli aggiornamenti, Fortinet raccomanda di monitorare attentamente i log di sistema visto che tale falla risulta sotto sfruttamento attivo. Un’analisi attenta può aiutare a rilevare attività sospette che potrebbero indicare un tentativo di sfruttamento della vulnerabilità.
È fondamentale che le aziende comprendano l’importanza di mantenere aggiornati i propri sistemi e di adottare misure proattive per prevenire attacchi informatici. La gestione delle vulnerabilità deve essere parte integrante della strategia di sicurezza informatica di ogni organizzazione, considerando il panorama delle minacce in continua evoluzione.
Infine, Fortinet ha creato una pagina dedicata alla vulnerabilità, dove gli utenti possono trovare ulteriori dettagli e risorse utili. Per maggiori informazioni, puoi visitare il sito di FortiGuard qui.
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006