Redazione RHC : 18 Febbraio 2023 11:10
Fortinet ha rilasciato recentemente aggiornamenti di sicurezza per i suoi prodotti FortiNAC e FortiWeb.
Si tratta di due vulnerabilità di gravità critica che potrebbero consentire ad aggressori non autenticati di eseguire codici arbitrari o l’esecuzione di comandi sui sistemi.
La prima vulnerabilità riguarda FortiNAC, monitorata con la CVE-2022-39952 e ha un punteggio CVSSv3 di 9,8 (in scala 1 a 10 di severity). FortiNAC è una soluzione di controllo dell’accesso alla rete che aiuta le organizzazioni a ottenere visibilità della rete in tempo reale, applicare policy di sicurezza e rilevare e mitigare le minacce.
Prova Gratuitamente Business Log! L'Adaptive SOC italiano
Proteggi la tua azienda e ottimizza il tuo lavoro grazie al SOC di Business Log, il software leader per audit, log management e cybersicurezza realizzato in Italia. Business Log garantisce:
Conformità a NIS2, GDPR e ISO 27001 Analisi avanzata e prevenzione del dossieraggio Semplice da installare, potente da usare
Scarica ora la versione di prova gratuita per 30 giorni e scopri come Business Log può rivoluzionare la tua gestione dei log e la sicurezza IT!
“An external control of file name or path vulnerability [CWE-73] in FortiNAC webserver may allow an unauthenticated attacker to perform arbitrary write on the system.”
viene riportato da Fortinet.
I prodotti interessati da questo difetto sono:
La vulnerabilità è stata corretta in FortiNAC 9.4.1 e versioni successive, 9.2.6 e versioni successive, 9.1.8 e versioni successive e 7.2.0 e versioni successive.
La seconda vulnerabilità invece colpisce FortiWeb ed è monitorata con la CVE-2021-42756 , che ha un punteggio CVSSv3 di 9.3.
FortiWeb è una soluzione WAF (Web Application Firewall) progettata per proteggere le app Web e le API da cross-site scripting (XSS), SQL injection, attacchi bot, DDoS (Distributed Denial of Service) e altre minacce online.
“Multiple stack-based buffer overflow vulnerabilities [CWE-121] in FortiWeb’s proxy daemon may allow an unauthenticated remote attacker to achieve arbitrary code execution via specifically crafted HTTP requests.”
Viene riportato da Fortinet. La CVE-2021-42756 influisce sulle seguenti versioni:
Per risolvere il difetto, gli amministratori devono eseguire l’aggiornamento a FortiWeb 7.0.0 o successivo, 6.3.17 o successivo, 6.2.7 o successivo, 6.1.3 o successivo e 6.0.8 o successivo.
Il fornitore non ha fornito consigli di mitigazione o soluzioni alternative per nessuno dei difetti, quindi l’applicazione degli aggiornamenti di sicurezza disponibili è l’unico modo per affrontare i rischi.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009