Aggiornamenti recenti Maggio 9th, 2024 2:18 PM
Lug 13, 2023 Marina Londei In evidenza, News, Prodotto, RSS, Vulnerabilità 0
I FortiGuard Labs di Fortinet hanno reso nota una vulnerabilità di livello critico che colpisce FortiOS e FortiProxy. Identificato come CVE-2023-33308, il bug permette a un attaccante di eseguire codice arbitrario e comandi, prendendo il controllo del sistema target.
La vulnerabilità è di tipo stack-based buffer overflow che permette la scrittura oltre i limiti previsti per la struttura dati, consentendo l’esecuzione di codice dannoso.
Le versioni colpite dal bug sono quelle dalla 7.2.0 alla 7.2.3 e dalla 7.0.0 alla 7.0.10 di FortiOS, e le versioni dalla 7.2.0 alla 7.2.2 e dalla 7.0.0 alla 7.0.9 di FortiProxy. Fortinet ha specificato invece che le versioni 6.4, 6.2 e 6.0 di FortiOS, e le versioni 2.x e 1.x di FortiProxy non soffrono di questa vulnerabilità.
L’azienda ha già rilasciato l’aggiornamento di sicurezza e invita gli amministratori di sistema ad aggiornare FortiOS alle versioni 7.4.0, 7.2.4 o 7.0.11 e superiori, e ad aggiornare FortiProxy alle versione 7.2.3 o 7.0.10 e superiori.
Nel caso in cui non fosse possibile applicare l’update di sicurezza, FortiNet consiglia di disabilitare il supporto HTTP/2 sui profili di SSL inspection usati dalle policy del proxy e del firewall in modalità proxy.
La notizia arriva poco dopo l’annuncio di BishopFox dell’esistenza di più di 330.000 firewall FortiGate vulnerabili a un bug già risolto da Fortinet lo scorso giugno. In questo caso la vulnerabilità, la CVE-2023-27997, è un heap-based buffer overflow che, analogamente alla nuova 33308, consente l’esecuzione di codice malevolo sulla macchina target.
Fortinet ha affermato di star monitorando la situazione e ha rinnovato il suo invito ad aggiornare i dispositivi, vista la criticità del bug.
“Fortinet continua a monitorare la situazione e ha comunicato in modo proattivo ai clienti, invitandoli a seguire immediatamente le indicazioni fornite per mitigare la vulnerabilità utilizzando i workaround forniti o aggiornando. A seguito di ciò, abbiamo condiviso ulteriori dettagli e chiarimenti per aiutare i nostri clienti a prendere decisioni informate e basate sul rischio in merito a CVE-2022-27997 in questo blog. Per ulteriori informazioni, consultare il blog e l’advisory“.
Mag 09, 2024 0
Mag 09, 2024 0
Mag 08, 2024 0
Mag 06, 2024 0
Mag 08, 2024 0
Mag 07, 2024 0
Mag 07, 2024 0
Mag 06, 2024 0
Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma per