Aggiornamenti recenti Dicembre 18th, 2025 2:12 PM
Lug 13, 2023 Marina Londei In evidenza, News, Prodotto, RSS, Vulnerabilità 0
I FortiGuard Labs di Fortinet hanno reso nota una vulnerabilità di livello critico che colpisce FortiOS e FortiProxy. Identificato come CVE-2023-33308, il bug permette a un attaccante di eseguire codice arbitrario e comandi, prendendo il controllo del sistema target.
La vulnerabilità è di tipo stack-based buffer overflow che permette la scrittura oltre i limiti previsti per la struttura dati, consentendo l’esecuzione di codice dannoso.
Le versioni colpite dal bug sono quelle dalla 7.2.0 alla 7.2.3 e dalla 7.0.0 alla 7.0.10 di FortiOS, e le versioni dalla 7.2.0 alla 7.2.2 e dalla 7.0.0 alla 7.0.9 di FortiProxy. Fortinet ha specificato invece che le versioni 6.4, 6.2 e 6.0 di FortiOS, e le versioni 2.x e 1.x di FortiProxy non soffrono di questa vulnerabilità.
L’azienda ha già rilasciato l’aggiornamento di sicurezza e invita gli amministratori di sistema ad aggiornare FortiOS alle versioni 7.4.0, 7.2.4 o 7.0.11 e superiori, e ad aggiornare FortiProxy alle versione 7.2.3 o 7.0.10 e superiori.

Credits: Pixabay
Nel caso in cui non fosse possibile applicare l’update di sicurezza, FortiNet consiglia di disabilitare il supporto HTTP/2 sui profili di SSL inspection usati dalle policy del proxy e del firewall in modalità proxy.
La notizia arriva poco dopo l’annuncio di BishopFox dell’esistenza di più di 330.000 firewall FortiGate vulnerabili a un bug già risolto da Fortinet lo scorso giugno. In questo caso la vulnerabilità, la CVE-2023-27997, è un heap-based buffer overflow che, analogamente alla nuova 33308, consente l’esecuzione di codice malevolo sulla macchina target.
Fortinet ha affermato di star monitorando la situazione e ha rinnovato il suo invito ad aggiornare i dispositivi, vista la criticità del bug.
“Fortinet continua a monitorare la situazione e ha comunicato in modo proattivo ai clienti, invitandoli a seguire immediatamente le indicazioni fornite per mitigare la vulnerabilità utilizzando i workaround forniti o aggiornando. A seguito di ciò, abbiamo condiviso ulteriori dettagli e chiarimenti per aiutare i nostri clienti a prendere decisioni informate e basate sul rischio in merito a CVE-2022-27997 in questo blog. Per ulteriori informazioni, consultare il blog e l’advisory“.
Dic 15, 2025 0
Dic 11, 2025 0
Dic 09, 2025 0
Dic 03, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
