Redazione RHC : 22 Marzo 2024 07:07
I ricercatori hanno rilasciato un exploit Proof-of-Concept (PoC) per una vulnerabilità critica nel software FortiClient Enterprise Management Server (EMS) di Fortinet. Si tratta del bug monitorato con il CVE-2023-48788 (score 9,2) , di SQL injection nel componente DB2 Administration Server (DAS). Il bug è stato scoperto e segnalato dal National Cyber Security Center (NCSC) del Regno Unito.
“Una neutralizzazione impropria di elementi speciali utilizzati in una vulnerabilità di SQL Injection [CWE-89] in FortiClientEMS può consentire a un utente malintenzionato non autenticato di eseguire codice o comandi non autorizzati tramite richieste appositamente predisposte”, ha detto Fortinet in un avviso di sicurezza, aggiungendo che ora il bug è sfruttato attivamente dagli attaccanti
Ha un impatto sulle versioni FortiClient EMS 7.0 (da 7.0.1 a 7.0.10) e 7.2 (da 7.2.0 a 7.2.2) e consente agli autori di minacce non autenticati di ottenere l’esecuzione di codice in modalità remota (RCE) con privilegi di SISTEMA su server senza patch in condizioni di basso livello. L’attacco è di complessità bassa e non richiede l’interazione dell’utente.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Anche se inizialmente la società non ha menzionato che CVE-2023-48788 veniva utilizzato in attacchi attivi, da allora ha aggiornato l’avviso per affermare che “la vulnerabilità viene sfruttata attivamente“.
Shodan attualmente tiene traccia di oltre 400 server FortiClient Enterprise Management Server (EMS) esposti, mentre il servizio di monitoraggio delle minacce Shadowserver ne ha rilevati più di 300 , la maggior parte dei quali negli Stati Uniti.
Una settimana dopo che Fortinet ha rilasciato gli aggiornamenti, i ricercatori di sicurezza dell’Attack Team di Horizon3 hanno pubblicato un’analisi tecnica e condiviso un exploit proof-of-concept (PoC) che aiuta a confermare se un sistema è vulnerabile.
Coloro che desiderano utilizzare il codice exploit di Horizon3 negli attacchi RCE devono modificare il PoC per utilizzare la procedura xp_cmdshell di Microsoft SQL Server per generare una shell di comandi Windows per l’esecuzione del codice.
“Per trasformare questa vulnerabilità SQL injection in esecuzione di codice remoto abbiamo utilizzato la funzionalità xp_cmdshell integrata di Microsoft SQL Server”, ha affermato James Horseman, ricercatore di vulnerabilità di Horizon3.
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Benvenuti nell’era digitale, l’epoca in cui il palcoscenico globale è a portata di mano e il nostro io diventa il protagonista indiscusso dello spettacolo. I social media, come spec...
Gli hacker filorussi del gruppo DXPLOIT hanno rivendicato un attacco DDoS ai danni del sito Research Italy, portale ufficiale del Ministero dell’Università e della Ricerca italiano (https:...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006