Redazione RHC : 13 Dicembre 2022 09:46
Nella giornata di ieri, Fortinet ha rilasciato una patch in emergenza per una grave falla di sicurezza che colpisce il suo prodotto FortiOS SSL-VPN che sembra essere sfruttata attivamente dai criminali informatici.
Si tratta della CVE-2022-42475 con una severity CVSS pari a 9.3. E’ un altro bug critico che si riferisce a una vulnerabilità di buffer overflow che potrebbe consentire a un utente non autenticato di eseguire codice arbitrario e compromettere il sistema.
I prodotti dell’azienda interessati da questa nuova e critica vulnerabilità sono i seguenti:
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Siamo a conoscenza di un caso in cui questa vulnerabilità è stata sfruttata”
Ha affermato Fortiner esortando i clienti a muoversi rapidamente ad applicare gli aggiornamenti.
Le patch sono disponibili nelle versioni FortiOS 7.2.3, 7.0.9, 6.4.11 e 6.2.12, nonché nelle versioni FortiOS-6K7K 7.0.8, 6.4.10, 6.2.12 e 6.0.15.
La società americana di sicurezza di rete ha anche pubblicato indicatori di compromissione (IoC) associati ai tentativi di sfruttamento, inclusi gli indirizzi IP e gli artefatti presenti nel file system dopo un attacco andato a buon fine.
Ovviamente, risultante importante aggiornare il prima possibile.
Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006