Rilevate vulnerabilità in prodotti Fortinet (AL03/240313/CSIRT-ITA) – Aggiornamento
Data:
25 Marzo 2024 08:53
Data di creazione: 13/03/2024 09:43
Sintesi
Rilevate nuove vulnerabilità in alcuni prodotti Fortinet, di cui 3 con gravità “critica” e 3 con gravità “alta”.
Note (aggiornamento del 25/03/2024): il vendor afferma che la CVE-2023-48788 risulta essere sfruttata attivamente in rete.
Note (aggiornamento del 25/03/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2023-48788 risulta disponibile in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (65,76/100)1.
Tipologia
- Arbitrary Code Execution
Prodotti e versioni affette
FortiClientEMS
- 7.2.x, dalla versione 7.2.0 alla 7.2.2
- 7.0.x, dalla versione 7.0.1 alla 7.0.10
- 6.4.x
- 6.2.x
- 6.0.x
FortiManager
- 7.4.x
- 7.2.x, dalla versione 7.2.0 alla 7.2.3
- 7.0.x, dalla versione 7.0.0 alla 7.0.10
- 6.4.x, dalla versione 6.4.0 alla 6.4.13
- 6.2.x
FortiOS
- 7.4.x, dalla versione 7.4.0 alla 7.4.1
- 7.2.x, dalla versione 7.2.0 alla 7.2.6
- 7.0.x, dalla versione 7.0.1 alla 7.0.13
- 6.4.x, dalla versione 6.4.7 alla 6.4.14
- 6.2.x, dalla versione 6.2.0 alla 6.2.15
FortiProxy
- 7.4.x, dalla versione 7.4.0 alla 7.4.2
- 7.2.x, dalla versione 7.2.0 alla 7.2.8
- 7.0.x, dalla versione 7.0.0 alla 7.0.14
- 2.x, dalla versione 2.0.0 alla 2.0.13
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si consiglia di applicare le mitigazioni seguendo le indicazioni dei bollettini di sicurezza disponibili nella sezione Riferimenti.
Identificatori univoci vulnerabilità
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:
Riferimenti
https://fortiguard.fortinet.com/psirt/FG-IR-24-007
https://fortiguard.fortinet.com/psirt/FG-IR-23-103
https://fortiguard.fortinet.com/psirt/FG-IR-24-013
https://fortiguard.fortinet.com/psirt/FG-IR-23-328
https://fortiguard.fortinet.com/psirt/FG-IR-23-390
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.