
Fortinet ha rivelato un difetto di gravità critica che ha un impatto su FortiOS e FortiProxy, consentendo a un utente malintenzionato remoto di eseguire codice arbitrario sui dispositivi vulnerabili.
Il difetto, scoperto dalla società di sicurezza informatica Watchtowr, è monitorato con il CVE-2023-33308 e ha ricevuto una valutazione CVS v3 di 9,8 su 10,0, classificandolo come “critico”.
CISA ha anche pubblicato un avviso sulla vulnerabilità, sollecitando le organizzazioni interessate ad applicare l’aggiornamento di sicurezza disponibile il prima possibile.
“Una vulnerabilità di stack-based overflow [CWE-124] in FortiOS e FortiProxy può consentire a un utente malintenzionato remoto di eseguire codice o comandi arbitrari tramite pacchetti predisposti”, avverte Fortinet.
Un “stack-based overflow” (o buffer overflow basato sullo stack) è una vulnerabilità di sicurezza che si verifica quando un programma scrive oltre i limiti di un’area di memoria chiamata “stack”. Lo “stack” è una struttura dati utilizzata dai programmi per organizzare e gestire le chiamate alle funzioni.
Nel caso di uno stack-based overflow, un programma può accedere e sovrascrivere i dati al di là del limite di una variabile o di un array memorizzati nello stack. Questo può causare un comportamento imprevisto o dannoso del programma, e può essere sfruttato dagli attaccanti per eseguire codice dannoso o assumere il controllo del sistema.
Un utente malintenzionato può sfruttare questi tipi di difetti inviando un input appositamente predisposto che supera la capacità del buffer di sovrascrivere i parametri di memoria critici relativi alle funzioni, ottenendo l’esecuzione di codice dannoso.
Il difetto interessa le seguenti versioni di FortiOS:
Fortinet ha chiarito che il problema è stato risolto in una versione precedente senza un avviso corrispondente, quindi non ha alcun impatto sull’ultimo ramo di rilascio, FortiOS 7.4.
Le correzioni per CVE-2023-33308 sono state fornite nelle seguenti versioni:
L’advisory Fortinet ha chiarito che i prodotti FortiOS dei rami di rilascio 6.0, 6.2, 6.4, 2.x e 1.x non sono interessati al CVE-2023-33308.
Quindi è ora di eseguire il patching!
Se gli amministratori non sono in grado di applicare immediatamente il nuovo firmware, Fortinet afferma che è possibile disabilitare il supporto HTTP/2 sui profili di ispezione SSL utilizzati dai criteri proxy o dai criteri firewall con la modalità proxy come soluzione alternativa.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…