Sfruttata la vulnerabilità critica Fortinet FortiOS CVE-2024-21762

28/02/2024
L’8 febbraio 2024, Fortinet ha reso noti diversi gravi difetti che interessano FortiOS, il sistema operativo che gestisce le VPN SSL di Fortigate. Le vulnerabilità critiche includono CVE-2024-21762, una vulnerabilità di scrittura fuori dai limiti in SSLVPNd che potrebbe consentire ad attaccanti remoti non autenticati di eseguire codice o comandi arbitrari su Fortinet SSL VPN tramite richieste HTTP appositamente formulate.

Secondo l‘avviso di Fortinet per CVE-2024-21762, la vulnerabilità è “potenzialmente oggetto di sfruttamento nel mondo reale”. L’Agenzia per la sicurezza informatica e dell’infrastruttura degli Stati Uniti (CISA) ha aggiunto CVE-2024-21762 alla loro lista di Vulnerabilità sfruttate conosciute (KEV) a partire dal 9 febbraio 2024, confermando che si è verificato uno sfruttamento.

Le vulnerabilità zero-day nelle VPN SSL di Fortinet sono da sempre bersagliate da threat actor sponsorizzati dallo stato e da altri con elevata motivazione. Altre vulnerabilità recenti nelle VPN SSL di Fortinet (ad esempio, CVE-2022-42475, CVE-2022-41328 e CVE-2023-27997) sono state sfruttate dagli avversari sia come zero-day che come n-day dopo la divulgazione pubblica.

Prodotti interessati

Le versioni di FortiOS vulnerabili a CVE-2024-21762 includono:

FortiOS 7.4.0 attraverso 7.4.2

FortiOS 7.2.0 attraverso 7.2.6

FortiOS 7.0.0 attraverso 7.0.13

FortiOS 6.4.0 attraverso 6.4.14

FortiOS 6.2.0 attraverso 6.2.15

Tutte le versioni di FortiOS 6.0

FortiProxy 7.4.0 attraverso 7.4.2

FortiProxy 7.2.0 attraverso 7.2.8

FortiProxy 7.0.0 attraverso 7.0.14

FortiProxy 2.0.0 attraverso 2.0.13

Tutte le versioni di FortiProxy 1.2

Tutte le versioni di FortiProxy 1.1

Tutte le versioni di FortiProxy 1.0

Nota: L’avviso di Fortinet non elencava originariamente FortiProxy come vulnerabile a questo problema, ma il bollettino è stato aggiornato dopo la pubblicazione per aggiungere le versioni di FortiProxy interessate.

Indicazioni per la mitigazione

Secondo l’avviso di Fortinet, le seguenti versioni corrette risolvono CVE-2024-21762:

FortiOS 7.4.3 o successivo

FortiOS 7.2.7 o successivo

FortiOS 7.0.14 o successivo

FortiOS 6.4.15 o successivo

FortiOS 6.2.16 o successivo

I clienti di FortiOS 6.0 dovrebbero migrare verso una versione corretta

FortiProxy 7.4.3 o successivo

FortiProxy 7.2.9 o successivo

FortiProxy 7.0.15 o successivo

FortiProxy 2.0.14 o successivo

I clienti di FortiProxy 1.2, 1.1 e 1.0 dovrebbero migrare verso una versione corretta

Come soluzione temporanea, l’avviso istruisce i clienti a disabilitare la VPN SSL con il chiarimento aggiuntivo che disabilitare la modalità web non è una soluzione temporanea valida. Per ulteriori informazioni e gli aggiornamenti più recenti, si prega di fare riferimento all’avviso di Fortinet.

Clienti Rapid7

I clienti di InsightVM e Nexpose possono valutare la loro esposizione a FortiOS CVE-2024-21762 con un controllo delle vulnerabilità disponibile nel rilascio del contenuto di venerdì 9 febbraio.

Articolo originale

Scopri la pagina del vendor sul nostro sito

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI

Quali sono i vantaggi di una API anti-phishing?

Quali sono i vantaggi di una API anti-phishing?

Gli esseri umani sono l’anello più debole e il phishing sfrutta l’errore umano. Gli autori di phishing inducono un senso di urgenza nei destinatari, quindi i dipendenti sono spesso costretti a compiere azioni dubbie senza pensare alle conseguenze. Il risultato è...

Come cercare malware UEFI utilizzando Velociraptor

Come cercare malware UEFI utilizzando Velociraptor

Le minacce UEFI sono storicamente limitate in numero e per lo più implementate da attori statali come persistenza furtiva. Tuttavia, la recente proliferazione di Black Lotus sul dark web, il modulo di enumerazione Trickbot (fine 2022) e Glupteba (novembre 2023) indica...