Redazione RHC : 18 Febbraio 2023 11:10
Fortinet ha rilasciato recentemente aggiornamenti di sicurezza per i suoi prodotti FortiNAC e FortiWeb.
Si tratta di due vulnerabilità di gravità critica che potrebbero consentire ad aggressori non autenticati di eseguire codici arbitrari o l’esecuzione di comandi sui sistemi.
La prima vulnerabilità riguarda FortiNAC, monitorata con la CVE-2022-39952 e ha un punteggio CVSSv3 di 9,8 (in scala 1 a 10 di severity). FortiNAC è una soluzione di controllo dell’accesso alla rete che aiuta le organizzazioni a ottenere visibilità della rete in tempo reale, applicare policy di sicurezza e rilevare e mitigare le minacce.
“An external control of file name or path vulnerability [CWE-73] in FortiNAC webserver may allow an unauthenticated attacker to perform arbitrary write on the system.”
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
viene riportato da Fortinet.
I prodotti interessati da questo difetto sono:
La vulnerabilità è stata corretta in FortiNAC 9.4.1 e versioni successive, 9.2.6 e versioni successive, 9.1.8 e versioni successive e 7.2.0 e versioni successive.
La seconda vulnerabilità invece colpisce FortiWeb ed è monitorata con la CVE-2021-42756 , che ha un punteggio CVSSv3 di 9.3.
FortiWeb è una soluzione WAF (Web Application Firewall) progettata per proteggere le app Web e le API da cross-site scripting (XSS), SQL injection, attacchi bot, DDoS (Distributed Denial of Service) e altre minacce online.
“Multiple stack-based buffer overflow vulnerabilities [CWE-121] in FortiWeb’s proxy daemon may allow an unauthenticated remote attacker to achieve arbitrary code execution via specifically crafted HTTP requests.”
Viene riportato da Fortinet. La CVE-2021-42756 influisce sulle seguenti versioni:
Per risolvere il difetto, gli amministratori devono eseguire l’aggiornamento a FortiWeb 7.0.0 o successivo, 6.3.17 o successivo, 6.2.7 o successivo, 6.1.3 o successivo e 6.0.8 o successivo.
Il fornitore non ha fornito consigli di mitigazione o soluzioni alternative per nessuno dei difetti, quindi l’applicazione degli aggiornamenti di sicurezza disponibili è l’unico modo per affrontare i rischi.
L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...
Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...
In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...
“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...
Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006