Redazione RHC : 17 Ottobre 2022 07:18
Fortinet esorta i clienti a applicare urgentemente le patch ai propri dispositivi contro una vulnerabilità critica di autenticazione che bypassa l’autenticazione su FortiOS, FortiProxy e FortiSwitchManager, la quale è sfruttata attivamente dal cybercrime.
La società ha rilasciato aggiornamenti di sicurezza per risolvere il difetto (CVE-2022-40684) la scorsa settimana e ha anche consigliato ai clienti in avvisi privati di disabilitare le interfacce utente di gestione remota sui dispositivi interessati “con la massima urgenza” per bloccare gli attacchi.
Una settimana dopo, i ricercatori della sicurezza di Horizon3[.]ai hanno condiviso un exploit proof-of-concept (PoC) e un’analisi tecnica della causa principale della vulnerabilità.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Recentemente, dopo il rilascio del codice exploit, Fortinet ha emesso un avviso pubblico chiedendo ai clienti di correggere urgentemente questo difetto di sicurezza sfruttato attivamente.
“Dopo più notifiche di Fortinet nell’ultima settimana, c’è ancora un numero significativo di dispositivi che richiedono una mitigazione e, in seguito alla pubblicazione da parte di una parte esterna del codice POC, c’è uno sfruttamento attivo per questa vulnerabilità”
ha avvertito la società .
“Sulla base di questo sviluppo, Fortinet raccomanda ancora una volta a clienti e partner di intraprendere azioni urgenti e immediate come descritto nell’Advisory pubblico “.
Gli aggressori hanno iniziato a scansionare i dispositivi Fortinet senza patch non appena la notifica è stata inviata ai clienti il 6 ottobre, con Fortinet che ha affermato di aver rilevato gli attori delle minacce che sfruttavano la vulnerabilità per creare account di amministratore malevoli.
Le società di sicurezza informatica GreyNoise e Bad Packets hanno confermato le scoperte di Fortinet dopo aver condiviso di aver rilevato che gli aggressori scansionano e tentano di sfruttare CVE-2022-40684 in attacchi attivi.
CISA ha anche aggiunto martedì CVE-2022-40684 al suo elenco di bug di sicurezza sfruttati negli attacchi, richiedendo a tutte le agenzie del ramo esecutivo civile federale di applicare patch ai dispositivi Fortinet sulle loro reti fino al 1 novembre.
Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006