Fortinet: aggiornamenti di sicurezza FortiOS per firewall Fortigate (AL06/240208/CSIRT-ITA) – Aggiornamento
Data:
20 Marzo 2024 09:45
Data di creazione: 08/02/2024 13:33
Sintesi
Fortinet ha recentemente rilasciato aggiornamenti di sicurezza che risolve una vulnerabilità con gravità “critica” in Fortiproxy e FortiOS, sistema operativo utilizzato dai firewall Fortigate. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un attaccante remoto non autenticato, l’esecuzione di codice arbitrario sui dispositivi target tramite richieste opportunatamente predisposte.
Note (aggiornamento del 12/02/2024): la vulnerabilità CVE-2024-21762 risulta essere sfruttata attivamente in rete.
Note (aggiornamento del 20/03/2024): un Proof of Concept (PoC) per lo sfruttamento CVE-2024-21762 della vulnerabilità risulta disponibile in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: EMERGENZA/NERO (91,79/100)1.
Tipologia
- Remote Code Execution
Prodotti e/o versioni affette
Fortigate/FortiOS
- 7.4.x, versioni dalla 7.4.0 fino alla 7.4.2
- 7.2.x, versioni dalla 7.2.0 alla 7.2.6
- 7.0.x, versioni dalla 7.0.0 alla 7.0.13
- 6.4.x, versioni dalla 6.4.0 alla 6.4.14
- 6.2.x, versioni dalla 6.2.0 alla 6.2.15
- 6.0.x, tutte le versioni
Aggiornamento del 12/02/2024
FortiProxy
-
7.4.x, versioni dalla 7.4.0 alla 7.4.2
-
7.2.x, versioni dalla 7.2.0 alla 7.2.8
-
7.0.x, versioni dalla 7.0.0 alla 7.0.14
-
2.0.x, versioni dalla 2.0.0 alla 2.0.13
-
1.2.x, tutte le versioni
-
1.1.x, tutte le versioni
-
1.0.x, tutte le versioni
Azioni di mitigazione
In riferimento agli apparati che espongono i servizi SSL-VPN – in linea con le dichiarazioni del vendor – si raccomanda di aggiornare tempestivamente i prodotti interessati seguendo le indicazioni dei bollettini di sicurezza disponibili nella sezione Riferimenti.
Si evidenzia che l’esposizione diretta su internet delle interfacce di amministrazione dei dispositivi – in particolare per i dispositivi di sicurezza – comporta un elevato rischio per la sicurezza delle reti e pertanto è indispensabile proteggere tali risorse segregandole in segmenti di rete raggiungibili esclusivamente dal personale deputato alla loro gestione, senza accesso alla rete interna o alla rete internet.
Ove non sia possibile aggiornare in tempi utili gli apparati esposti su Internet, si raccomanda di disattivare temporaneamente il servizio SSL-VPN.
Identificatori univoci vulnerabilità
Riferimenti
https://fortiguard.fortinet.com/psirt/FG-IR-24-015 (aggiornamento del 09/02/2024)
https://docs.fortinet.com/product/fortigate/7.4
https://docs.fortinet.com/product/fortigate/7.2
https://docs.fortinet.com/product/fortigate/7.0
https://docs.fortinet.com/product/fortigate/6.4
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.