▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Grave vulnerabilità di FortiManager e FortiAnalyzer, c'è la patch

Fortinet ha corretto una falla che consentiva agli attaccanti non autenticati di eseguire codice arbitrario con privilegi elevati.

Business Vulnerabilità
Le soluzioni di gestione di rete FortiManager e FortiAnalyzer di Fortinet sono interessate da una grave vulnerabilità di sicurezza che può essere sfruttata per eseguire codice arbitrario con privilegi elevati. Il produttore ha già corretto il problema ed esorta a installare le patch il prima possibile.

FortiManager e FortiAnalyzer sono soluzioni di gestione della rete di livello enterprise per ambienti con un massimo di 100.000 nodi. Sono disponibili come accessorio fisico, come macchina virtuale, in cloud o hosted dalla stessa Fortinet. Le aziende possono sfruttare questi prodotti per gestire il deployment e la configurazione dei dispositivi in rete, nonché per raccogliere e analizzare i registri con l'obiettivo di identificare ed eliminare le minacce informatiche.

La falla oggetto di questa notizia è monitorata con la sigla CVE-2021-32589 e identificata come vulnerabilità use-after-free (UAF) in FortiManager e FortiAnalyzer fgfmsd daemon. Nell'advisory sulla sicurezza pubblicato dal produttore è precisato che il bug si verifica quando una sezione di memoria viene erroneamente contrassegnata come libera, quindi un programma tenta di utilizzarla, causando un arresto anomalo.
fortianalyzerIl problema è che l'invio di una richiesta appositamente realizzata alla porta FGFM di un dispositivo "può consentire a un attaccante remoto e non autenticato di eseguire codice non autorizzato come root". L'azienda sottolinea inoltre che FGFM è disabilitato per impostazione predefinita su FortiAnalyzer. Può essere attivato solo su alcuni modelli hardware, e in particolare su quelli seguenti: 1000D, 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F, 3900E.

L'elenco completo dei prodotti interessati da CVE-2021-32589 sono i seguenti. Per quanto riguarda FortiManager, sono a rischio la versione 5.6.10 e successive, 6.0.10 e successive, 6.2.7 e successive, 6.4.5 e successive, 7.0.0. e 5.4.x. Fortinet esorta a installare rispettivamente gli aggiornamenti 5.6.11 o successivi, 6.0.11 o successivi, 6.2.8 o successivi, 6.4.6 o successivi e 7.0.1 o successivi.

Per quanto riguarda FortiAnalyzer, sono interessate la versione 5.6.10 e successive, 6.0.10 e successive, 6.2.7 e successive, 6.4.5 e successive e 7.0.0. In questo caso gli aggiornamenti da installare sono rispettivamente 5.6.11 o successivi, 6.0.11 o successivi, 6.2.8 o successivi, 6.4.6 o successivi e 7.0.1 o successivi.

Qualora non fosse possibile procedere tempestivamente con gli upgrade, la misura di mitigazione consigliata e è quella di disabilitare le funzionalità FortiManager nell'unità FortiAnalyzer utilizzando il comando config system global quindi set fmg-status disable. Ovviamente questo passaggio non risolve il problema, lo aggira temporaneamente.

Fortinet ha inviato una nota ufficiale in cui rassicura circa il fatto che “la sicurezza dei nostri clienti è la nostra assoluta priorità. Abbiamo rilasciato una patch e alcune mitigazioni, stiamo comunicando in modo proattivo con i nostri clienti, esortandoli ad aggiornare tempestivamente le loro soluzioni FortiManager e FortiAnalyzer. Inoltre, consigliamo ai clienti di convalidare la propria configurazione per assicurarsi che nessuna modifica non autorizzata sia stata implementata da terze parti malintenzionate. Fortinet sta monitorando la situazione e al momento non c’è evidenza che questo stia avvenendo. Per ulteriori informazioni, fare riferimento al seguente alert: https://www.fortiguard.com/psirt/FG-IR-21-067".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter