Aggiornamenti recenti Luglio 11th, 2025 4:49 PM
Apr 14, 2025 Marina Londei In evidenza, News, Prodotto, RSS, Vulnerabilità 0
La settimana scorsa Fortinet ha rilasciato un fix per una vulnerabilità critica di FortiSwitch GUI che consente a un attaccante non autenticato di modificare la password di amministratore da remoto.
Secondo quanto condiviso dalla compagnia, un attaccante può sfruttare il bug inviando una richiesta creata ad hoc all’endpoint set_password
, senza alcuna interazione da parte degli utenti.
Secondo un’analisi di Censys, al momento non ci sono evidenze di eventuali exploit attivi. La compagnia ha sottolineato che, in caso di successo dell’attacco, un utente remoto è in grado di prendere il controllo del dispositivo e potenzialmente compromettere l’intera infrastruttura gestita da FortiSwitch. Al momento non sono disponibili dettagli tecnici sull’exploit.
Censys riporta inoltre che attualmente ha individuato 864 istanze FortiSwitch attive online, anche se non è chiaro quante di queste siano vulnerabili.
Come riportato da BleepingComputer, l’advisory per il bug di FortiSwitch non è l’unico pubblicato dalla compagnia negli ultimi tempi: di recente Fortinet ha risolto un bug di OS command injection presente in FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice e FortiWeb.
Considerata la loro diffusione, i dispositivi Fortinet sono un obiettivo molto interessante per gli attaccanti, tanto che in passato le vulnerabilità individuate sono state sfruttate più volte dai cybercriminali, spesso anche prima che venissero individuate dai ricercatori di sicurezza.
Il bug colpisce le versioni di FortiSwitch 7.6.0, dalla 7.4.0 alla 7.4.4, dalla 7.2.0 alla 7.2.8, dalla 7.0.0 alla 7.0.10 e dalla 6.4.0 alla 6.4.14. Visto l’impatto della vulnerabilità, è indispensabile aggiornare le istanze vulnerabili il prima possibile. Il fix è disponibile nelle versioni 7.6.1, 7.4.5, 7.2.9, 7.0.11 e 6.4.15.
Se non si è in grado di applicare il fix nel giro di poco, Fortinet consiglia come workaround di disabilitare gli accessi HTTP/HTTPS dalle interfacce di amministrazione e restringere l’accesso solo agli host conosciuti.
Giu 30, 2025 0
Giu 27, 2025 0
Giu 19, 2025 0
Giu 18, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...