Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Lug 13, 2023 Marina Londei In evidenza, News, Prodotto, RSS, Vulnerabilità 0
I FortiGuard Labs di Fortinet hanno reso nota una vulnerabilità di livello critico che colpisce FortiOS e FortiProxy. Identificato come CVE-2023-33308, il bug permette a un attaccante di eseguire codice arbitrario e comandi, prendendo il controllo del sistema target.
La vulnerabilità è di tipo stack-based buffer overflow che permette la scrittura oltre i limiti previsti per la struttura dati, consentendo l’esecuzione di codice dannoso.
Le versioni colpite dal bug sono quelle dalla 7.2.0 alla 7.2.3 e dalla 7.0.0 alla 7.0.10 di FortiOS, e le versioni dalla 7.2.0 alla 7.2.2 e dalla 7.0.0 alla 7.0.9 di FortiProxy. Fortinet ha specificato invece che le versioni 6.4, 6.2 e 6.0 di FortiOS, e le versioni 2.x e 1.x di FortiProxy non soffrono di questa vulnerabilità.
L’azienda ha già rilasciato l’aggiornamento di sicurezza e invita gli amministratori di sistema ad aggiornare FortiOS alle versioni 7.4.0, 7.2.4 o 7.0.11 e superiori, e ad aggiornare FortiProxy alle versione 7.2.3 o 7.0.10 e superiori.
Credits: Pixabay
Nel caso in cui non fosse possibile applicare l’update di sicurezza, FortiNet consiglia di disabilitare il supporto HTTP/2 sui profili di SSL inspection usati dalle policy del proxy e del firewall in modalità proxy.
La notizia arriva poco dopo l’annuncio di BishopFox dell’esistenza di più di 330.000 firewall FortiGate vulnerabili a un bug già risolto da Fortinet lo scorso giugno. In questo caso la vulnerabilità, la CVE-2023-27997, è un heap-based buffer overflow che, analogamente alla nuova 33308, consente l’esecuzione di codice malevolo sulla macchina target.
Fortinet ha affermato di star monitorando la situazione e ha rinnovato il suo invito ad aggiornare i dispositivi, vista la criticità del bug.
“Fortinet continua a monitorare la situazione e ha comunicato in modo proattivo ai clienti, invitandoli a seguire immediatamente le indicazioni fornite per mitigare la vulnerabilità utilizzando i workaround forniti o aggiornando. A seguito di ciò, abbiamo condiviso ulteriori dettagli e chiarimenti per aiutare i nostri clienti a prendere decisioni informate e basate sul rischio in merito a CVE-2022-27997 in questo blog. Per ulteriori informazioni, consultare il blog e l’advisory“.
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Mar 18, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...