Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento!

Vincenzo Di Lello : 10 Ottobre 2024 19:48

Identificata con CVE-2024-23113, si tratta di una vulnerabilità critica interessa i prodotti FortiOS, FortiProxy . Aggiornata da Fortinet a Febbraio, questa falla ha avuto un punteggio CVSS3 di 9,8.

La criticità è dovuta a una vulnerabilità del tipo externally-controlled format string. In sostanza, ciò significa che un utente malintenzionato non autenticato a seguito di una richiesta opportunamente predisposta potrebbe eseguire codice o comandi arbitrari.

La complessità dell’attacco è bassa, il che significa che è relativamente facile per un aggressore remoto sfruttare questa falla senza richiedere l’interazione di un utente o privilegi avanzati.

Prodotti Impattati:

  • FortiOS versions 7.4.0 to 7.4.2, 7.2.0 to 7.2.6, and 7.0.0 to 7.0.13.
  • FortiProxy versions 7.4.0 to 7.4.2

Rischi:

Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011 per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Se sfruttata con successo, la vulnerabilità potrebbe dare agli aggressori il pieno controllo dei sistemi interessati, portando a significative violazioni di riservatezza, integrità e disponibilità. Per questo è fondamentale che le organizzazioni che utilizzano FortiOS e i prodotti impattati agiscano rapidamente.

CISA Advisory:

La U.S. Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto questa vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), evidenziando che è stata attivamente sfruttata in natura. Il CISA consiglia a tutte le organizzazioni, di applicare immediatamente una patch a questa vulnerabilità.

Se non è possibile applicare la patch nell’immediato, la CISA raccomanda di applicare tutte le mitigazioni disponibili o di rimuovere il prodotto vulnerabile dalla rete fino a quando non sarà possibile applicare un fix.

Fix and Mitigation:

Per proteggere i sistemi Fortinet consiglia di aggiornare i prodotti impattati alle ultime release seguendo il bollettino di sicurezza del vendor.

  • FortiOS: Upgrade to version 7.4.3, 7.2.7, or 7.0.14.
  • FortiProxy: Upgrade to the latest versions as recommended by Fortinet.

Proof of Concept (PoC):

Su GitHub è stato reso noto e poi prontamente rimosso un exploit proof-of-concept (PoC) per questa vulnerabilità, che dimostra come la falla possa essere sfruttata.

Vincenzo Di Lello
Membro del gruppo di Red Hot Cyber Dark Lab. Tech addicted, appassionato di tecnologia “analogica” e di sistemi embedded. Mi occupo principalmente dei processi di Vulnerability Management, Network Security ed architetture di sistemi ibridi in ambienti enterprise.