Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100
Vulnerabilità 0day di FortiOS SSL-VPN utilizzata in attacchi contro governi e grandi organizzazioni

Vulnerabilità 0day di FortiOS SSL-VPN utilizzata in attacchi contro governi e grandi organizzazioni

Redazione RHC : 13 Gennaio 2023 17:28

La vulnerabilità zero-day in FortiOS SSL-VPN, che Fortinet ha corretto a dicembre, è stata utilizzata dai criminali informatici in attacchi contro governi e varie grandi organizzazioni.

I criminali informatici hanno sfruttato una vulnerabilità di buffer overflow classificata come CVE-2022-42475 (CVSS: 9.8) che potrebbe consentire a un utente malintenzionato remoto non autorizzato di eseguire codice arbitrario utilizzando richieste appositamente predisposte.

L’obiettivo finale della catena di infezione era implementare un impianto Linux generico modificato per FortiOS, in grado di compromettere il software Fortinet Intrusion Prevention System (IPS) e connettersi a un server remoto per scaricare malware aggiuntivo ed eseguire comandi.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Fortinet non è stato in grado di recuperare il payload utilizzato nelle fasi successive degli attacchi e non è chiaro nemmeno quando è avvenuto l’attacco informatico.

Inoltre, i malintenzionati hanno utilizzato l’offuscamento del codice per interferire con l’analisi, nonché “capacità avanzate” per gestire i log di FortiOS e interrompere i processi di registrazione per non essere rilevati. 

Fortinet ha osservato che l’exploit richiede una “profonda conoscenza di FortiOS e dell’hardware sottostante”, il che significa che l’attaccante ha le capacità per decodificare varie parti di FortiOS.

Il campione scoperto su Windows, mostrava artefatti compilati su una macchina con il fuso orario UTC+8, che include Australia, Cina, Russia, Singapore e altri paesi dell’Asia orientale.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...