Redazione RHC : 24 Ottobre 2024 09:10
Recentemente, Fortinet ha divulgato una vulnerabilità critica, identificata come CVE-2024-47575, che colpisce i sistemi FortiManager.
Si tratta di una vulnerabilità di missing authentication per funzioni critiche [CWE-306] nel demone fgfmd di FortiManager, che potrebbe consentire a un aggressore remoto non autenticato di eseguire codice o comandi arbitrari tramite richieste appositamente predisposte.
Con un punteggio CVSS pari a 9.8, questa falla rappresenta una minaccia significativa per le organizzazioni che utilizzano questi sistemi.
Version | Affected | Solution |
---|---|---|
FortiManager 7.6 | 7.6.0 | Upgrade to 7.6.1 or above |
FortiManager 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiManager 7.2 | 7.2.0 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiManager 7.0 | 7.0.0 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager 6.4 | 6.4.0 through 6.4.14 | Upgrade to 6.4.15 or above |
FortiManager 6.2 | 6.2.0 through 6.2.12 | Upgrade to 6.2.13 or above |
FortiManager Cloud 7.6 | Not affected | Not Applicable |
FortiManager Cloud 7.4 | 7.4.1 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiManager Cloud 7.2 | 7.2.1 through 7.2.7 | Upgrade to 7.2.8 or above |
FortiManager Cloud 7.0 | 7.0.1 through 7.0.12 | Upgrade to 7.0.13 or above |
FortiManager Cloud 6.4 | 6.4 all versions | Migrate to a fixed release |
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Tale vulnerabilità da quanto emerso dal bollettino di Fortinet, sembrerebbe sia stata sfruttata attivamente dagli attori malevoli. Nel bollettino di Fortinet sono presenti anche specifici indicatori di compromissione IoC.
Fortinet ha rilasciato aggiornamenti di sicurezza per mitigare questa vulnerabilità. Gli utenti sono fortemente incoraggiati a passare alle versioni aggiornate di FortiManager per ridurre il rischio di sfruttamento. Gli aggiornamenti sono fondamentali non solo per correggere le vulnerabilità conosciute, ma anche per garantire una protezione continua contro future minacce.
In aggiunta agli aggiornamenti, Fortinet raccomanda di monitorare attentamente i log di sistema visto che tale falla risulta sotto sfruttamento attivo. Un’analisi attenta può aiutare a rilevare attività sospette che potrebbero indicare un tentativo di sfruttamento della vulnerabilità.
È fondamentale che le aziende comprendano l’importanza di mantenere aggiornati i propri sistemi e di adottare misure proattive per prevenire attacchi informatici. La gestione delle vulnerabilità deve essere parte integrante della strategia di sicurezza informatica di ogni organizzazione, considerando il panorama delle minacce in continua evoluzione.
Infine, Fortinet ha creato una pagina dedicata alla vulnerabilità, dove gli utenti possono trovare ulteriori dettagli e risorse utili. Per maggiori informazioni, puoi visitare il sito di FortiGuard qui.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006