Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Apr 14, 2025 Marina Londei In evidenza, News, Prodotto, RSS, Vulnerabilità 0
La settimana scorsa Fortinet ha rilasciato un fix per una vulnerabilità critica di FortiSwitch GUI che consente a un attaccante non autenticato di modificare la password di amministratore da remoto.
Secondo quanto condiviso dalla compagnia, un attaccante può sfruttare il bug inviando una richiesta creata ad hoc all’endpoint set_password
, senza alcuna interazione da parte degli utenti.
Secondo un’analisi di Censys, al momento non ci sono evidenze di eventuali exploit attivi. La compagnia ha sottolineato che, in caso di successo dell’attacco, un utente remoto è in grado di prendere il controllo del dispositivo e potenzialmente compromettere l’intera infrastruttura gestita da FortiSwitch. Al momento non sono disponibili dettagli tecnici sull’exploit.
Censys riporta inoltre che attualmente ha individuato 864 istanze FortiSwitch attive online, anche se non è chiaro quante di queste siano vulnerabili.
Come riportato da BleepingComputer, l’advisory per il bug di FortiSwitch non è l’unico pubblicato dalla compagnia negli ultimi tempi: di recente Fortinet ha risolto un bug di OS command injection presente in FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice e FortiWeb.
Considerata la loro diffusione, i dispositivi Fortinet sono un obiettivo molto interessante per gli attaccanti, tanto che in passato le vulnerabilità individuate sono state sfruttate più volte dai cybercriminali, spesso anche prima che venissero individuate dai ricercatori di sicurezza.
Il bug colpisce le versioni di FortiSwitch 7.6.0, dalla 7.4.0 alla 7.4.4, dalla 7.2.0 alla 7.2.8, dalla 7.0.0 alla 7.0.10 e dalla 6.4.0 alla 6.4.14. Visto l’impatto della vulnerabilità, è indispensabile aggiornare le istanze vulnerabili il prima possibile. Il fix è disponibile nelle versioni 7.6.1, 7.4.5, 7.2.9, 7.0.11 e 6.4.15.
Se non si è in grado di applicare il fix nel giro di poco, Fortinet consiglia come workaround di disabilitare gli accessi HTTP/HTTPS dalle interfacce di amministrazione e restringere l’accesso solo agli host conosciuti.
Giu 11, 2025 0
Mag 30, 2025 0
Mag 19, 2025 0
Mag 14, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...