Aggiornamenti recenti Dicembre 4th, 2025 10:32 AM
Lug 13, 2023 Marina Londei In evidenza, News, Prodotto, RSS, Vulnerabilità 0
I FortiGuard Labs di Fortinet hanno reso nota una vulnerabilità di livello critico che colpisce FortiOS e FortiProxy. Identificato come CVE-2023-33308, il bug permette a un attaccante di eseguire codice arbitrario e comandi, prendendo il controllo del sistema target.
La vulnerabilità è di tipo stack-based buffer overflow che permette la scrittura oltre i limiti previsti per la struttura dati, consentendo l’esecuzione di codice dannoso.
Le versioni colpite dal bug sono quelle dalla 7.2.0 alla 7.2.3 e dalla 7.0.0 alla 7.0.10 di FortiOS, e le versioni dalla 7.2.0 alla 7.2.2 e dalla 7.0.0 alla 7.0.9 di FortiProxy. Fortinet ha specificato invece che le versioni 6.4, 6.2 e 6.0 di FortiOS, e le versioni 2.x e 1.x di FortiProxy non soffrono di questa vulnerabilità.
L’azienda ha già rilasciato l’aggiornamento di sicurezza e invita gli amministratori di sistema ad aggiornare FortiOS alle versioni 7.4.0, 7.2.4 o 7.0.11 e superiori, e ad aggiornare FortiProxy alle versione 7.2.3 o 7.0.10 e superiori.

Credits: Pixabay
Nel caso in cui non fosse possibile applicare l’update di sicurezza, FortiNet consiglia di disabilitare il supporto HTTP/2 sui profili di SSL inspection usati dalle policy del proxy e del firewall in modalità proxy.
La notizia arriva poco dopo l’annuncio di BishopFox dell’esistenza di più di 330.000 firewall FortiGate vulnerabili a un bug già risolto da Fortinet lo scorso giugno. In questo caso la vulnerabilità, la CVE-2023-27997, è un heap-based buffer overflow che, analogamente alla nuova 33308, consente l’esecuzione di codice malevolo sulla macchina target.
Fortinet ha affermato di star monitorando la situazione e ha rinnovato il suo invito ad aggiornare i dispositivi, vista la criticità del bug.
“Fortinet continua a monitorare la situazione e ha comunicato in modo proattivo ai clienti, invitandoli a seguire immediatamente le indicazioni fornite per mitigare la vulnerabilità utilizzando i workaround forniti o aggiornando. A seguito di ciò, abbiamo condiviso ulteriori dettagli e chiarimenti per aiutare i nostri clienti a prendere decisioni informate e basate sul rischio in merito a CVE-2022-27997 in questo blog. Per ulteriori informazioni, consultare il blog e l’advisory“.
Dic 03, 2025 0
Nov 24, 2025 0
Nov 14, 2025 0
Nov 05, 2025 0
Dic 04, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 01, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
