Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Apr 14, 2025 Marina Londei In evidenza, News, Prodotto, RSS, Vulnerabilità 0
La settimana scorsa Fortinet ha rilasciato un fix per una vulnerabilità critica di FortiSwitch GUI che consente a un attaccante non autenticato di modificare la password di amministratore da remoto.
Secondo quanto condiviso dalla compagnia, un attaccante può sfruttare il bug inviando una richiesta creata ad hoc all’endpoint set_password
, senza alcuna interazione da parte degli utenti.
Secondo un’analisi di Censys, al momento non ci sono evidenze di eventuali exploit attivi. La compagnia ha sottolineato che, in caso di successo dell’attacco, un utente remoto è in grado di prendere il controllo del dispositivo e potenzialmente compromettere l’intera infrastruttura gestita da FortiSwitch. Al momento non sono disponibili dettagli tecnici sull’exploit.
Censys riporta inoltre che attualmente ha individuato 864 istanze FortiSwitch attive online, anche se non è chiaro quante di queste siano vulnerabili.
Come riportato da BleepingComputer, l’advisory per il bug di FortiSwitch non è l’unico pubblicato dalla compagnia negli ultimi tempi: di recente Fortinet ha risolto un bug di OS command injection presente in FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice e FortiWeb.
Considerata la loro diffusione, i dispositivi Fortinet sono un obiettivo molto interessante per gli attaccanti, tanto che in passato le vulnerabilità individuate sono state sfruttate più volte dai cybercriminali, spesso anche prima che venissero individuate dai ricercatori di sicurezza.
Il bug colpisce le versioni di FortiSwitch 7.6.0, dalla 7.4.0 alla 7.4.4, dalla 7.2.0 alla 7.2.8, dalla 7.0.0 alla 7.0.10 e dalla 6.4.0 alla 6.4.14. Visto l’impatto della vulnerabilità, è indispensabile aggiornare le istanze vulnerabili il prima possibile. Il fix è disponibile nelle versioni 7.6.1, 7.4.5, 7.2.9, 7.0.11 e 6.4.15.
Se non si è in grado di applicare il fix nel giro di poco, Fortinet consiglia come workaround di disabilitare gli accessi HTTP/HTTPS dalle interfacce di amministrazione e restringere l’accesso solo agli host conosciuti.
Apr 29, 2025 0
Apr 28, 2025 0
Apr 16, 2025 0
Apr 10, 2025 0
Apr 30, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 22, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...