CSIRT Toscana

Fortinet: aggiornamenti di sicurezza FortiOS per firewall Fortigate (AL06/240208/CSIRT-ITA) – Aggiornamento

Data:
20 Marzo 2024 09:45

Data di creazione: 08/02/2024 13:33

Sintesi

Fortinet ha recentemente rilasciato aggiornamenti di sicurezza che risolve una vulnerabilità con gravità “critica” in Fortiproxy e FortiOS, sistema operativo utilizzato dai firewall Fortigate. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un attaccante remoto non autenticato, l’esecuzione di codice arbitrario sui dispositivi target tramite richieste opportunatamente predisposte.

Note (aggiornamento del 12/02/2024): la vulnerabilità CVE-2024-21762 risulta essere sfruttata attivamente in rete.

Note (aggiornamento del 20/03/2024): un Proof of Concept (PoC) per lo sfruttamento CVE-2024-21762 della vulnerabilità risulta disponibile in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: EMERGENZA/NERO (91,79/100)1.

Tipologia

  • Remote Code Execution

Prodotti e/o versioni affette

Fortigate/FortiOS

  • 7.4.x, versioni dalla 7.4.0 fino alla 7.4.2
  • 7.2.x, versioni dalla 7.2.0 alla 7.2.6
  • 7.0.x, versioni dalla 7.0.0 alla 7.0.13
  • 6.4.x, versioni dalla 6.4.0 alla 6.4.14
  • 6.2.x, versioni dalla 6.2.0 alla 6.2.15
  • 6.0.x, tutte le versioni

Aggiornamento del 12/02/2024

FortiProxy

  • 7.4.x, versioni dalla 7.4.0 alla 7.4.2

  • 7.2.x, versioni dalla 7.2.0 alla 7.2.8

  • 7.0.x, versioni dalla 7.0.0 alla 7.0.14

  • 2.0.x, versioni dalla 2.0.0 alla 2.0.13

  • 1.2.x, tutte le versioni

  • 1.1.x, tutte le versioni

  • 1.0.x, tutte le versioni

Azioni di mitigazione

In riferimento agli apparati che espongono i servizi SSL-VPN – in linea con le dichiarazioni del vendor – si raccomanda di aggiornare tempestivamente i prodotti interessati seguendo le indicazioni dei bollettini di sicurezza disponibili nella sezione Riferimenti.

Si evidenzia che l’esposizione diretta su internet delle interfacce di amministrazione dei dispositivi – in particolare per i dispositivi di sicurezza – comporta un elevato rischio per la sicurezza delle reti e pertanto è indispensabile proteggere tali risorse segregandole in segmenti di rete raggiungibili esclusivamente dal personale deputato alla loro gestione, senza accesso alla rete interna o alla rete internet.

Ove non sia possibile aggiornare in tempi utili gli apparati esposti su Internet, si raccomanda di disattivare temporaneamente il servizio SSL-VPN.

Identificatori univoci vulnerabilità

CVE-2024-21762

Riferimenti

https://fortiguard.fortinet.com/psirt/FG-IR-24-015  (aggiornamento del 09/02/2024)

https://docs.fortinet.com/product/fortigate/7.4

https://docs.fortinet.com/product/fortigate/7.2

https://docs.fortinet.com/product/fortigate/7.0

https://docs.fortinet.com/product/fortigate/6.4

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.