Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso

Redazione RHC : 9 Febbraio 2024 17:04

Come abbiamo riportato ieri, Fortinet ha rilasciato degli aggiornamenti di sicurezza massivi per i dispositivi FortiOS e FortiProxy SSL-VPN. Dietro a questi aggiornamenti massivi si cela una vulnerabilità di Remote Corde Execution (RCE) con un punteggio CVSS v3 di 9,8.

Lo score di questa vulnerabilità al momento è stato definito dalla CNA di Fortinet, anche se il NIST ancora non ha espresso la sua valorizzazione.

Scopriamo la Remote Code Execution CVE-2024-21762

Si tratta del CVE-2024-21762, una vulnerabilità di scrittura fuori dai limiti, pubblicata oggi che fa comprendere il motivo degli aggiornamenti massivi effettuati da Fortinet anche su prodotti in EoL.

All’interno del bollettino emesso dal National Security Database NVD viene riportato quanto segue:

A out-of-bounds write in Fortinet FortiOS versions 

7.4.0 through 7.4.2,
7.2.0 through 7.2.6, 
7.0.0 through 7.0.13, 
6.4.0 through 6.4.14, 
6.2.0 through 6.2.15, 
6.0.0 through 6.0.17, 
FortiProxy versions 7.4.0 through 7.4.2, 
7.2.0 through 7.2.8, 
7.0.0 through 7.0.14, 
2.0.0 through 2.0.13, 
1.2.0 through 1.2.13, 
1.1.0 through 1.1.6, 
1.0.0 through 1.0.7 

allows attacker to execute unauthorized code or commands via specifically crafted requests

Tale bug di sicurezza può consentire a un utente malintenzionato remoto non autenticato di eseguire codice o comandi arbitrarii tramite richieste HTTP appositamente predisposte.

Fortinet ha avvertito che questa vulnerabilità viene potenzialmente sfruttata attivamente. Le apparecchiature VPN sono spesso progettate per essere collegate ad Internet e sono frequenti obiettivi di sfruttamento da parte di gruppi di minacce informatiche. Le precedenti vulnerabilità SSL-VPN di Fortinet sono state sfruttate in massa entro pochi giorni dalla divulgazione ufficiale.

Aggiornare i dispositivi il prima possibile

Le organizzazioni interessate sono tenute a rivedere l’avviso Fortinet PSIRT FG-IR-24-015 insieme alle note sulla versione di FortiProxy pertinenti e ad applicare gli aggiornamenti di sicurezza il prima possibile. 

A causa della natura in rapida evoluzione di questa vulnerabilità, si consiglia alle organizzazioni interessate di monitorare questo avviso informatico per eventuali aggiornamenti futuri.

L’annuncio ufficiale di Fortinet non contiene dettagli su come è stata sfruttata la vulnerabilità o chi l’ha scoperta.

La vulnerabilità è stata rivelata insieme ad altri difetti critici tra cui il CVE-2024-23108 e il CVE-2024-23109, ma si ritiene che solo CVE-2024-21762 venga sfruttato attivamente dagli aggressori.

Fortinet aveva precedentemente riferito che gli hacker statali cinesi noti come Volt Typhoon hanno utilizzato le vulnerabilità di FortiOS per distribuire il malware specializzato COATHANGER, un trojan ad accesso remoto. Con il suo aiuto, gli aggressori hanno attaccato con successo la rete dell’esercito olandese.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.