
Redazione RHC : 9 Febbraio 2024 17:04
Come abbiamo riportato ieri, Fortinet ha rilasciato degli aggiornamenti di sicurezza massivi per i dispositivi FortiOS e FortiProxy SSL-VPN. Dietro a questi aggiornamenti massivi si cela una vulnerabilità di Remote Corde Execution (RCE) con un punteggio CVSS v3 di 9,8.
Lo score di questa vulnerabilità al momento è stato definito dalla CNA di Fortinet, anche se il NIST ancora non ha espresso la sua valorizzazione.
Si tratta del CVE-2024-21762, una vulnerabilità di scrittura fuori dai limiti, pubblicata oggi che fa comprendere il motivo degli aggiornamenti massivi effettuati da Fortinet anche su prodotti in EoL.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
All’interno del bollettino emesso dal National Security Database NVD viene riportato quanto segue:
A out-of-bounds write in Fortinet FortiOS versions
7.4.0 through 7.4.2,
7.2.0 through 7.2.6,
7.0.0 through 7.0.13,
6.4.0 through 6.4.14,
6.2.0 through 6.2.15,
6.0.0 through 6.0.17,
FortiProxy versions 7.4.0 through 7.4.2,
7.2.0 through 7.2.8,
7.0.0 through 7.0.14,
2.0.0 through 2.0.13,
1.2.0 through 1.2.13,
1.1.0 through 1.1.6,
1.0.0 through 1.0.7
allows attacker to execute unauthorized code or commands via specifically crafted requests
Tale bug di sicurezza può consentire a un utente malintenzionato remoto non autenticato di eseguire codice o comandi arbitrarii tramite richieste HTTP appositamente predisposte.
Fortinet ha avvertito che questa vulnerabilità viene potenzialmente sfruttata attivamente. Le apparecchiature VPN sono spesso progettate per essere collegate ad Internet e sono frequenti obiettivi di sfruttamento da parte di gruppi di minacce informatiche. Le precedenti vulnerabilità SSL-VPN di Fortinet sono state sfruttate in massa entro pochi giorni dalla divulgazione ufficiale.
Le organizzazioni interessate sono tenute a rivedere l’avviso Fortinet PSIRT FG-IR-24-015 insieme alle note sulla versione di FortiProxy pertinenti e ad applicare gli aggiornamenti di sicurezza il prima possibile.
A causa della natura in rapida evoluzione di questa vulnerabilità, si consiglia alle organizzazioni interessate di monitorare questo avviso informatico per eventuali aggiornamenti futuri.
L’annuncio ufficiale di Fortinet non contiene dettagli su come è stata sfruttata la vulnerabilità o chi l’ha scoperta.
La vulnerabilità è stata rivelata insieme ad altri difetti critici tra cui il CVE-2024-23108 e il CVE-2024-23109, ma si ritiene che solo CVE-2024-21762 venga sfruttato attivamente dagli aggressori.
Fortinet aveva precedentemente riferito che gli hacker statali cinesi noti come Volt Typhoon hanno utilizzato le vulnerabilità di FortiOS per distribuire il malware specializzato COATHANGER, un trojan ad accesso remoto. Con il suo aiuto, gli aggressori hanno attaccato con successo la rete dell’esercito olandese.
Redazione
All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...