▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Fortinet corregge una falla RCE, la patch è urgente

Forse domani si avranno informazioni aggiuntive sulla vulnerabilità RCE che riguarda le appliance Fortinet VPN SSL. Intanto è urgente installare la patch.

Business Vulnerabilità

È urgente l’installazione dell’aggiornamento firmware che chiude una vulnerabilità critica delle appliance Fortigate di Fortinet che potrebbe consentire a un attaccante di eseguire codice re remoto nei dispositivi VPN SSL. I dettagli tecnici scarseggiano perché l’azienda ha correttamente deciso di dare ai clienti il tempo di proteggersi installando la patch, prima di descrivere nel dettaglio che cosa comporta la falla.

Nel frattempo l’azienda ha avvisato direttamente i clienti per avvantaggiarli rispetto agli attaccanti e per fornire loro in forma privata tutte le informazioni che occorrono per aiutarli a prendere decisioni informate basate sul rischio. La pubblicazione ufficiale del CVE è attesa per domani, intanto fra le informazioni note c’è il fatto che sarebbero interessate tutte le versioni del firmware, e che le release firmware da installare sono quelle contraddistinte dalle sigle FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 e 7.2.5.

Nel frattempo, le indiscrezioni si moltiplicano: un ricercatore della francese Lexfo ha riferito a BleepingComputer che i nuovi aggiornamenti di FortiOS includono una correzione per una vulnerabilità che lui stesso ha scoperto e segnalato, relativa alla pre-autenticazione e presente su tutte le appliance VPN SSL.


È proprio questa informazione a far comprendere la gravità della situazione: se le informazioni fossero confermate si tratterebbe di una falla particolarmente appetibile per gli attaccanti. Quelli a marchio Fortinet sono al momento i firewall e VPN più popolari sul mercato, riuscire a sfruttare una vulnerabilità RCE significherebbe poter attaccare migliaia di potenziali vittime.

Del resto i precedenti non mancano: in passato i cyber criminali hanno impiegato pochi giorni dalla pubblicazione delle patch all’inizio dello sfruttamento con attacchi che hanno portato al furto di dati e alla diffusione di ransomware.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter