
Redazione RHC : 13 Agosto 2025 11:56
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monitorata con il codice CVE-2024-26009 ha un punteggio CVSS di 7,9 e consente ad aggressori non autenticati di assumere il controllo completo dei dispositivi gestiti sfruttando il protocollo di comunicazione FortiGate-to-FortiManager (FGFM).
Il prerequisito fondamentale per uno sfruttamento riuscito di questo bug di sicurezza è la conoscenza da parte dell’aggressore del numero di serie del FortiManager di destinazione, che funge da componente di autenticazione chiave nell’implementazione del protocollo compromesso.
Il bug è classificato con il CWE-288 (Authentication Bypass Using an Alternate Path or Channel). Gli aggressori possono sfruttare questa debolezza creando richieste FGFM dannose per colpire i dispositivi gestiti dai sistemi FortiManager.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’imputato è il protocollo FGFM, progettato per la comunicazione sicura tra i dispositivi FortiGate e i sistemi di gestione centrale, contiene una falla di autenticazione fondamentale che consente l’esecuzione di comandi non autorizzati. Questa vulnerabilità riguarda le versioni legacy di più linee di prodotti, in particolare le versioni FortiOS dalla 6.0 alla 6.4.15 e dalla 6.2.0 alla 6.2.16.
Sono a rischio anche le installazioni di FortiProxy che eseguono le versioni da 7.0.0 a 7.0.15, da 7.2.0 a 7.2.8 e da 7.4.0 a 7.4.2.
L’impatto potenziale è grave, poiché uno sfruttamento riuscito garantisce agli aggressori la possibilità di eseguire codice o comandi non autorizzati su sistemi compromessi, fornendo di fatto accesso a livello amministrativo ai componenti critici dell’infrastruttura di rete.
I ricercatori della sicurezza del team interno di sicurezza dei prodotti Fortinet, guidati da Théo Leleu, hanno scoperto questa vulnerabilità durante le normali valutazioni di sicurezza.
Le organizzazioni che utilizzano le versioni interessate devono dare priorità all’applicazione immediata delle patch. Fortinet consiglia di aggiornare le installazioni di FortiOS 6.4 alla versione 6.4.16 o successiva, mentre gli utenti di FortiOS 6.2 dovrebbero aggiornare alla versione 6.2.17 o successiva.
Gli utenti di FortiProxy devono effettuare l’aggiornamento alle versioni 7.0.16, 7.2.9 o 7.4.3, a seconda dell’installazione corrente.
Redazione
Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...