fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Fortinet rilascia una fix in emergenza nella giornata di ieri

Redazione RHC : 13 Dicembre 2022 09:46

Nella giornata di ieri, Fortinet ha rilasciato una patch in emergenza per una grave falla di sicurezza che colpisce il suo prodotto FortiOS SSL-VPN che sembra essere sfruttata attivamente dai criminali informatici.

Si tratta della CVE-2022-42475 con una severity CVSS pari a 9.3. E’ un altro bug critico che si riferisce a una vulnerabilità di buffer overflow che potrebbe consentire a un utente non autenticato di eseguire codice arbitrario e compromettere il sistema.

I prodotti dell’azienda interessati da questa nuova e critica vulnerabilità sono i seguenti:

  • FortiOS dalla versione 7.2.0 alla 7.2.2
  • FortiOS dalla versione 7.0.0 alla 7.0.8
  • FortiOS dalla versione 6.4.0 alla 6.4.10
  • FortiOS dalla versione 6.2.0 alla 6.2.11
  • FortiOS-6K7K dalla versione 7.0.0 alla 7.0.7
  • FortiOS-6K7K versione da 6.4.0 a 6.4.9
  • FortiOS-6K7K dalla versione 6.2.0 alla 6.2.11
  • FortiOS-6K7K dalla versione 6.0.0 alla 6.0.14

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

“Siamo a conoscenza di un caso in cui questa vulnerabilità è stata sfruttata”

Ha affermato Fortiner esortando i clienti a muoversi rapidamente ad applicare gli aggiornamenti.

Le patch sono disponibili nelle versioni FortiOS 7.2.3, 7.0.9, 6.4.11 e 6.2.12, nonché nelle versioni FortiOS-6K7K 7.0.8, 6.4.10, 6.2.12 e 6.0.15.

Vulnerabilità RCE pre-autenticazione SSL-VPN

La società americana di sicurezza di rete ha anche pubblicato indicatori di compromissione (IoC) associati ai tentativi di sfruttamento, inclusi gli indirizzi IP e gli artefatti presenti nel file system dopo un attacco andato a buon fine.

Ovviamente, risultante importante aggiornare il prima possibile.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi!

Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...

Windows sotto scacco: scoperta una vulnerabilità che bypassa tutte le attivazioni!

Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...

220$ per entrare nella Polizia di Stato Italiana: l’inquietante offerta di EDRVendor

Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...

Google Scopre Triplestrength: il gruppo Ransomware che colpisce il Cloud per estrarre Criptovalute

Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...

NoName057(16) Cancellato da Telegram! Ma subito il “Reborn” Con Attacchi DDoS All’Italia!

I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...