
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai sistemi interessati.
Il più grave è il CVE-2025-22252 riguarda i prodotti FortiOS, FortiProxy e FortiSwitchManager configurati per utilizzare TACACS+ con autenticazione ASCII. Questa falla critica consente agli aggressori che conoscono gli account amministratore esistenti di accedere ai dispositivi come amministratori legittimi, aggirando completamente il processo di autenticazione.
I ricercatori hanno identificato questa vulnerabilità come particolarmente pericolosa perché consente agli utenti non autorizzati di ottenere potenzialmente il controllo completo sui dispositivi dell’infrastruttura di rete. Secondo l’avviso di sicurezza di Fortinet, le seguenti versioni del prodotto sono vulnerabili:
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le versioni precedenti di questi prodotti, tra cui FortiOS 7.2, 7.0, 6.4, FortiProxy 7.4, 7.2, 7.0, 2.0 e FortiSwitchManager 7.0, non sono interessate da questa vulnerabilità. Fortinet consiglia alle organizzazioni che utilizzano configurazioni interessate di eseguire immediatamente l’aggiornamento alle versioni patchate:
Per le organizzazioni che non sono in grado di effettuare l’aggiornamento immediatamente, Fortinet ha fornito una soluzione alternativa temporanea consigliando l’uso di metodi di autenticazione alternativi, quali PAP, MSCHAP o CHAP, che non sono interessati da questa vulnerabilità. Gli amministratori possono implementare questa modifica tramite l’interfaccia della riga di comando del loro dispositivo modificando la configurazione TACACS+.
È importante notare che questa vulnerabilità riguarda specificamente le configurazioni in cui l’autenticazione ASCII viene utilizzata con TACACS+. TACACS+ è un protocollo di autenticazione remota che fornisce il controllo degli accessi per router, server di accesso alla rete e altri dispositivi di rete tramite server centralizzati. L’autenticazione ASCII trasmette le credenziali in modo diverso rispetto ad altri metodi come PAP, MSCHAP e CHAP, motivo per cui solo il metodo di autenticazione ASCII è interessato da questa vulnerabilità.
Fortinet ha attribuito ai ricercatori di sicurezza Cam B di Vital e Matheus Maia di NBS Telecom il merito di aver scoperto e segnalato responsabilmente questa vulnerabilità, sottolineando l’importanza della comunità di ricerca sulla sicurezza nell’identificare i difetti critici prima che possano essere sfruttati su larga scala.
Fortinet ha inoltre corretto una vulnerabilità 0-day di FortiVoice sfruttata in natura per eseguire codice arbitrario e ha condiviso i dettagli IoC.
Le organizzazioni che utilizzano prodotti Fortinet dovrebbero rivedere le proprie configurazioni e adottare immediatamente misure appropriate per proteggere la propria infrastruttura di rete da questa potenziale minaccia.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…