Nella giornata di ieri, Fortinet ha rilasciato cinque nuove vulnerabilità con livelli di gravità “critical” e “High”, spingendo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a rilasciare un avviso. I difetti influiscono sui prodotti Fortinet tra cui FortiClient EMS (Enterprise Management Server) e FortiManager, nonché FortiOS e FortiProxy.
“Un attore di minacce informatiche potrebbe sfruttare alcune di queste vulnerabilità per prendere il controllo di un sistema interessato”, ha scritto martedì CISA nel suo avviso sulle vulnerabilità Fortinet appena divulgate.
Fortinet non ha specificato se è noto che qualcuna delle vulnerabilità sia stata sfruttata in attacchi attivi. Secondo Fortinet, alle due vulnerabilità “critiche” è stato assegnato un punteggio di gravità pari a 9,3 su 10,0.
Una vulnerabilità FortiClientEMS di gravità critica (tracciata in CVE-2023-48788) potrebbe consentire “a un utente malintenzionato remoto e non autenticato di eseguire comandi arbitrari sulla workstation di amministrazione creando voci di registro dannose con richieste predisposte al server”, ha affermato Fortinet nella sua divulgazione.
L’altra vulnerabilità “critica” influisce sul captive Portal FortiOS e FortiProxy e combina due problemi, un difetto di scrittura fuori limite e una vulnerabilità di buffer overflow. Insieme, i difetti (tracciati su CVE-2023-42789 e CVE-2023-42790) potrebbero consentire “a un utente malintenzionato interno che ha accesso al captive Portal di eseguire codice o comandi arbitrari tramite richieste HTTP appositamente predisposte”, ha affermato la società.
Per quanto riguarda le vulnerabilità di gravità “elevata”, Fortinet ha affermato che influiscono su FortiClientEMS ( CVE-2023-47534 ), FortiManager ( CVE-2023-36554 ) e FortiOS e FortiProxy SSLVPN ( CVE-2024-23112 ).
Risulta quindi importate eseguire gli aggiornamenti quanto prima per evitare che prossimi attacchi informatici possano bersagliare le singole reti.