Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
No Result
View All Result

Fortinet sollecita un’azione immediata: una falla critica RCE mette a rischio i sistemi

byKerem Gülen
20 Dicembre 2024
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Fortinet ha affrontato le vulnerabilità critiche nel suo Wireless LAN Manager (FortiWLM) che potrebbero portare all’esecuzione di codice remoto (RCE) non autenticata e alla divulgazione di informazioni sensibili. L’indirizzo delle patch rilasciate CVE-2023-34990 E CVE-2023-48782che, se sfruttati insieme, possono garantire agli aggressori l’accesso non autorizzato. Gli esperti sottolineano l’urgenza per i clienti di aggiornare i propri sistemi.

Fortinet corregge le vulnerabilità critiche in Wireless LAN Manager

Il bug identificato, CVE-2023-34990, ha un punteggio CVSS di 9,6 ed è stato divulgato per la prima volta nel marzo 2023. È classificato come una “vulnerabilità di lettura limitata di file non autenticati”. Zach Hanley, un ricercatore di sicurezza di Horizon3.ai, ha riferito che la vulnerabilità deriva da una convalida inadeguata dell’input sui parametri della richiesta. Questa falla consente agli aggressori di attraversare le directory e accedere a qualsiasi file di registro sul sistema, rivelando potenzialmente informazioni sensibili come gli ID di sessione dell’utente. Questi log sono particolarmente dettagliati in FortiWLM e aumentano il rischio quando vengono sfruttati.

Il National Vulnerability Database (NVD) descrive come questa vulnerabilità può portare all’esecuzione di codice non autorizzato tramite richieste web appositamente predisposte. Le versioni FortiWLM interessate includono da 8.6.0 a 8.6.5, che sono state risolte nella versione 8.6.6 e successive, e da 8.5.0 a 8.5.4, corrette nella versione 8.5.5 o successive. Considerata l’importanza di Fortinet come obiettivo degli attacchi informatici, l’imperativo di applicare rapidamente le patch non può essere sopravvalutato.


La botnet BADBOX infetta oltre 192.000 dispositivi Android in tutto il mondo


Oltre a CVE-2023-34990, anche una vulnerabilità separata, CVE-2023-48782, svolge un ruolo fondamentale nella catena di exploit. Questo difetto di iniezione di comandi autenticati ha un punteggio CVSS di 8,8 ed è stato corretto l’anno precedente. Hanley osserva che, se combinato con la vulnerabilità non autenticata, un utente malintenzionato può eseguire comandi dannosi con privilegi di root inserendo comandi attraverso un endpoint specifico, compromettendo ulteriormente il sistema.

Kaspersky lo ha fatto riportato sfruttamento in corso di un’altra vulnerabilità nel FortiClient EMS di Fortinet, in particolare CVE-2023-48788che ha un punteggio CVSS di 9,3. Questa vulnerabilità SQL injection consente agli aggressori di inviare pacchetti di dati appositamente predisposti, consentendo loro di eseguire codice non autorizzato. La società di sicurezza informatica ha documentato un attacco nell’ottobre 2024 che ha preso di mira un server Windows che ospita FortiClient EMS. L’attacco ha sfruttato le porte aperte per ottenere il controllo sul server, portando all’installazione di software desktop remoto come AnyDesk e ScreenConnect.

In seguito alla violazione iniziale, secondo quanto riferito, gli aggressori hanno caricato ulteriori payload per lo spostamento laterale, la raccolta di credenziali e per stabilire la persistenza sul sistema compromesso. Gli strumenti utilizzati in questa campagna includevano malware per il recupero della password e la scansione della rete, come Mimikatz e netscan.exe. È noto che la campagna ha preso di mira varie aziende in più paesi, rivelando la portata globale e la sofisticatezza di queste minacce informatiche.

Kaspersky ha osservato ulteriori tentativi di utilizzare CVE-2023-48788 come un’arma, inclusa l’esecuzione di script PowerShell da server compromessi per raccogliere risposte da altri obiettivi vulnerabili. Questo impegno punta all’evoluzione delle metodologie di attacco e ai rischi continui per le organizzazioni che utilizzano i prodotti Fortinet. Le prime informazioni fornite da Forescout all’inizio dell’anno riportato un modello simile di sfruttamento che coinvolge la stessa vulnerabilità per fornire strumenti di accesso remoto.

Le organizzazioni che utilizzano i sistemi Fortinet devono dare priorità all’aggiornamento e all’applicazione di patch alle proprie apparecchiature per mitigare i rischi associati a queste vulnerabilità. Non è ancora chiaro fino a che punto queste vulnerabilità siano già state sfruttate a livello globale, rendendo essenziale che gli amministratori rimangano vigili.


Credito immagine in primo piano: Kerem Gülen/Metà viaggio

Tags: fortinetSicurezza informatica

Related Posts

Tesla riavvia il progetto del supercomputer Dojo3 mentre il chip AI5 si stabilizza

Tesla riavvia il progetto del supercomputer Dojo3 mentre il chip AI5 si stabilizza

20 Gennaio 2026
Affermazione: NVIDIA ha dato il via libera ai download di libri piratati per la formazione sull'intelligenza artificiale

Affermazione: NVIDIA ha dato il via libera ai download di libri piratati per la formazione sull'intelligenza artificiale

20 Gennaio 2026
Google Workspace aggiunge la possibilità di modificare file Office protetti da password

Google Workspace aggiunge la possibilità di modificare file Office protetti da password

20 Gennaio 2026
Microsoft invia l'aggiornamento OOB di emergenza per correggere il ciclo di riavvio di Windows 11

Microsoft invia l'aggiornamento OOB di emergenza per correggere il ciclo di riavvio di Windows 11

19 Gennaio 2026
Threads raggiunge 141 milioni di utenti giornalieri per rivendicare il trono mobile di X

Threads raggiunge 141 milioni di utenti giornalieri per rivendicare il trono mobile di X

19 Gennaio 2026
Le integrazioni di Google Wallet e Tasks emergono nella nuova perdita di Pixel 10

Le integrazioni di Google Wallet e Tasks emergono nella nuova perdita di Pixel 10

19 Gennaio 2026

Recent Posts

  • Come l'intelligenza artificiale ha creato il malware VoidLink in soli sette giorni
  • ASUS segnala una potenziale uscita dal mercato globale degli smartphone
  • Tesla riavvia il progetto del supercomputer Dojo3 mentre il chip AI5 si stabilizza
  • Powell McCormick definisce la trasformazione dell’intelligenza artificiale a "sport di gruppo"
  • Affermazione: NVIDIA ha dato il via libera ai download di libri piratati per la formazione sull'intelligenza artificiale

Recent Comments

Nessun commento da mostrare.
Dataconomy IT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • News
  • Industry
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.