Rilevate vulnerabilità in prodotti Fortinet (AL06/231011/CSIRT-ITA) – Aggiornamento
Data:
19 Gennaio 2026
Impatto Sistemico
Alto (66.15)
Sintesi
Rilevate nuove vulnerabilità in alcuni prodotti Fortinet, di cui 2 con gravità “critica” e 8 con gravità “alta”.
Note (aggiornamento del 19/01/2026) : rilevato sfruttamento attivo in rete della CVE-2024-23108 .
Tipologia
- Arbitrary Code Execution
- Authentication Bypass
- Data Manipulation
- Privilege Escalation
Prodotti e versioni affette
FortiADC
- 6.0, tutte le versioni
- 6.1, tutte le versioni
- 6.2, tutte le versioni
- 7.0, versioni dalla 7.0.0 alla 7.0.3
- 7.1.0
FortiAnalyzer
- 6.0, tutte le versioni
- 6.2, tutte le versioni
- 6.4, versioni dalla 6.4.0 alla 6.4.12
- 7.0, versioni dalla 7.0.0 alla 7.0.8
- 7.2, versioni dalla 7.2.0 alla 7.2.3
- 7.4, versioni dalla 7.4.0 alla 7.4.1
FortiEDR, versioni 5.0.1 e 5.0.0
FortiMail
- 6.0, tutte le versioni
- 6.2, tutte le versioni
- 6.4, versioni dalla 6.4.0 alla 6.4.7
- 7.0, versioni dalla 7.0.0 alla 7.0.5
- 7.2, versioni dalla 7.2.0 alla 7.2.2
FortiManager
- 6.0, tutte le versioni
- 6.2, tutte le versioni
- 6.4, versioni dalla 6.4.0 alla 6.4.12
- 7.0, versioni dalla 7.0.0 alla 7.0.8
- 7.2, versioni dalla 7.2.0 alla 7.2.3
- 7.4.0
FortiOS
- 7.0, versioni dalla 7.0.0 alla 7.0.11
- 7.2, versioni dalla 7.2.0 alla 7.2.4
FortiWLM
- 8.5, versioni dalla 8.5.0 alla 8.5.4
- 8.6, versioni dalla 8.6.0 alla 8.6.5
FortiSIEM
- 6.4, versioni dalla 6.4.0 alla 6.4.2
- 6.5, versioni dalla 6.5.0 alla 6.5.2
- 6.6, versioni dalla 6.6.0 alla 6.6.3
- 6.7, versioni dalla 6.7.0 alla 6.7.8
- 7.0, versioni dalla 7.0.0 alla 7.0.2
- 7.1, versioni dalla 7.1.0 alla 7.1.1
FortiManager Cloud
- 7.2, versioni dalla 7.2.1 alla 7.2.3
- 7.0, versioni dalla 7.0.1 alla 7.0.8
- 6.4, tutte le versioni
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si consiglia di applicare le mitigazioni seguendo le indicazioni dei bollettini di sicurezza disponibili nella sezione Riferimenti.
Riferimenti
- https://fortiguard.fortinet.com/psirt/FG-IR-23-141
- https://fortiguard.fortinet.com/psirt/FG-IR-23-140
- https://fortiguard.fortinet.com/psirt/FG-IR-23-318
- https://fortiguard.fortinet.com/psirt/FG-IR-22-352
- https://fortiguard.fortinet.com/psirt/FG-IR-23-189
- https://fortiguard.fortinet.com/psirt/FG-IR-23-062
- https://fortiguard.fortinet.com/psirt/FG-IR-23-167
- https://fortiguard.fortinet.com/psirt/FG-IR-23-202
- https://fortiguard.fortinet.com/psirt/FG-IR-23-007
- https://fortiguard.fortinet.com/psirt/FG-IR-23-085
- https://fortiguard.fortinet.com/psirt/FG-IR-23-130
- https://www.rescana.com/post/critical-fortinet-fortisiem-vulnerability-cve-2024-23108-actively-exploited-risks-attack-analysis
CVE
| CVE-ID | |||
|---|---|---|---|
| CVE-2023-25607 | CVE-2023-33303 | CVE-2023-34989 | CVE-2023-34992 |
| CVE-2023-34993 | CVE-2023-36556 | CVE-2023-41679 | CVE-2023-41841 |
| CVE-2023-42788 | CVE-2023-42791 | CVE-2024-23108 | CVE-2024-23109 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
19 Gennaio 2026, 14:30
CSIRT Toscana