
Redazione RHC : 5 Gennaio 2023 08:05
Martedì Fortinet ha informato i clienti di 5 nuove vulnerabilità scoperte nei prodotti dell’azienda, inclusi 2 difetti a cui è stato assegnato un livello di gravità “alto”.
Uno dei problemi più gravi interessa FortiADC e consente a un utente malintenzionato autenticato con accesso alla GUI Web di eseguire comandi tramite richieste HTTP appositamente predisposte.
Tracciato come CVE-2022-39947 (punteggio CVSS di 8,6), il difetto consente a un utente malintenzionato autenticato remoto di eseguire codice arbitrario sul sistema, causato da una vulnerabilità di iniezione di comandi del sistema operativo.
CVE EnrichmentMentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Una improper neutralization di elementi speciali del sistema operativo di FortiADC può consentire a un utente malintenzionato autenticato con accesso alla GUI Web di eseguire codice o comandi non autorizzati tramite richieste HTTP appositamente predisposte”
La CVE-2022-39947 interessa le versioni FortiADC 5.4.x, 6.0.x, 6.1.x, 6.2.x e 7.0.x e verrà aggiornato con il rilascio di FortiADC 6.2.4 e 7.0.2.
Un altro difetto di gravità elevata, tracciato come CVE-2022-35845 (punteggio CVSS di 7,6), è descritto come una vulnerabilità di command injection nella GUI e nell’API di FortiTester e causato da improper neutralization. Il bug interessa le versioni 2.xx, 3.xx, 4.xx, 7.x e 7.1.0 di FortiTester ed è stato corretto con il rilascio delle versioni 3.9.2, 4.2.1, 7.1.1 e 7.2 di FortiTester. 0.
Gli altri 3 difetti sono:
Redazione
Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...