
Una falla di sicurezza è stata scoperta nella linea di prodotti FortiDDoS-F di Fortinet, che potrebbe permettere ad un attaccante con privilegi di eseguire comandi proibiti. La vulnerabilità, catalogata come CVE-2024-45325, rappresenta un problema di iniezione di comandi nel sistema operativo, localizzato nell’interfaccia a riga di comando (CLI) del prodotto.
Nonostante i requisiti di privilegi elevati, il potenziale impatto su riservatezza, integrità e disponibilità è elevato. Il problema è stato scoperto internamente e segnalato da Théo Leleu del team Product Security di Fortinet.
La vulnerabilità, identificata come CWE-78, deriva da una neutralizzazione impropria di elementi speciali utilizzati in un comando del sistema operativo. Un aggressore con privilegi elevati e accesso locale al sistema potrebbe sfruttare questa debolezza inviando richieste appositamente predisposte alla CLI.
| Version | Affected | Solution |
|---|---|---|
| FortiDDoS-F 7.2 | Not affected | Not Applicable |
| FortiDDoS-F 7.0 | 7.0.0 through 7.0.2 | Upgrade to 7.0.3 or above |
| FortiDDoS-F 6.6 | 6.6 all versions | Migrate to a fixed release |
| FortiDDoS-F 6.5 | 6.5 all versions | Migrate to a fixed release |
| FortiDDoS-F 6.4 | 6.4 all versions | Migrate to a fixed release |
| FortiDDoS-F 6.3 | 6.3 all versions | Migrate to a fixed release |
| FortiDDoS-F 6.2 | 6.2 all versions | Migrate to a fixed release |
| FortiDDoS-F 6.1 | 6.1 all versions | Migrate to a fixed release |
Fortinet ha confermato che diverse versioni di FortiDDoS-F sono interessate da questa vulnerabilità. L’avviso FG-IR-24-344, pubblicato il 9 settembre 2025, descrive le versioni specifiche e le azioni consigliate per gli amministratori.
Un exploit riuscito consentirebbe all’aggressore di eseguire codice o comandi arbitrari con le autorizzazioni dell’applicazione, portando potenzialmente alla compromissione dell’intero sistema. Alla vulnerabilità è stato assegnato un punteggio CVSSv3 pari a 6,5, classificandola come di gravità media.
Si consiglia vivamente agli amministratori che utilizzano versioni vulnerabili di applicare gli aggiornamenti consigliati o di migrare a una versione con patch per prevenire potenziali sfruttamenti.
Le organizzazioni che utilizzano FortiDDoS-F 7.0 devono effettuare immediatamente l’aggiornamento alla versione 7.0.3, mentre quelle che utilizzano rami più vecchi (da 6.1 a 6.6) devono pianificare una migrazione a una versione sicura.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…