Vincenzo Di Lello : 10 Ottobre 2024 19:48
Identificata con CVE-2024-23113, si tratta di una vulnerabilità critica interessa i prodotti FortiOS, FortiProxy . Aggiornata da Fortinet a Febbraio, questa falla ha avuto un punteggio CVSS3 di 9,8.
La criticità è dovuta a una vulnerabilità del tipo externally-controlled format string. In sostanza, ciò significa che un utente malintenzionato non autenticato a seguito di una richiesta opportunamente predisposta potrebbe eseguire codice o comandi arbitrari.
La complessità dell’attacco è bassa, il che significa che è relativamente facile per un aggressore remoto sfruttare questa falla senza richiedere l’interazione di un utente o privilegi avanzati.
FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber
Affrettati!
Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Se sfruttata con successo, la vulnerabilità potrebbe dare agli aggressori il pieno controllo dei sistemi interessati, portando a significative violazioni di riservatezza, integrità e disponibilità. Per questo è fondamentale che le organizzazioni che utilizzano FortiOS e i prodotti impattati agiscano rapidamente.
La U.S. Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto questa vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), evidenziando che è stata attivamente sfruttata in natura. Il CISA consiglia a tutte le organizzazioni, di applicare immediatamente una patch a questa vulnerabilità.
Se non è possibile applicare la patch nell’immediato, la CISA raccomanda di applicare tutte le mitigazioni disponibili o di rimuovere il prodotto vulnerabile dalla rete fino a quando non sarà possibile applicare un fix.
Per proteggere i sistemi Fortinet consiglia di aggiornare i prodotti impattati alle ultime release seguendo il bollettino di sicurezza del vendor.
Su GitHub è stato reso noto e poi prontamente rimosso un exploit proof-of-concept (PoC) per questa vulnerabilità, che dimostra come la falla possa essere sfruttata.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009