CSIRT Toscana

Rilevate vulnerabilità in prodotti Fortinet (AL06/231011/CSIRT-ITA) – Aggiornamento

Data:
30 Maggio 2024 09:06

Data di creazione: 11/10/2023 – 13:37

Sintesi

Rilevate nuove vulnerabilità in alcuni prodotti Fortinet, di cui 2 con gravità “critica” e 8 con gravità “alta”.

Note (aggiornamento del 21/05/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2023-34992 risulta disponibile in rete.

Note (aggiornamento del 30/05/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-23108 risulta disponibile in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (66,15/100)1.

Tipologia

  • Arbitrary Code Execution
  • Authentication Bypass
  • Data Manipulation
  • Privilege Escalation

Prodotti e versioni affette

FortiADC

  • 6.0, tutte le versioni
  • 6.1, tutte le versioni
  • 6.2, tutte le versioni
  • 7.0, versioni dalla 7.0.0 alla 7.0.3
  • 7.1.0

FortiAnalyzer

  • 6.0, tutte le versioni
  • 6.2, tutte le versioni
  • 6.4, versioni dalla 6.4.0 alla 6.4.12
  • 7.0, versioni dalla 7.0.0 alla 7.0.8
  • 7.2, versioni dalla 7.2.0 alla 7.2.3
  • 7.4, versioni dalla 7.4.0 alla 7.4.1

FortiEDR, versioni 5.0.1 e 5.0.0

FortiMail

  • 6.0, tutte le versioni
  • 6.2, tutte le versioni
  • 6.4, versioni dalla 6.4.0 alla 6.4.7
  • 7.0, versioni dalla 7.0.0 alla 7.0.5
  • 7.2, versioni dalla 7.2.0 alla 7.2.2

FortiManager

  • 6.0, tutte le versioni
  • 6.2, tutte le versioni
  • 6.4, versioni dalla 6.4.0 alla 6.4.12
  • 7.0, versioni dalla 7.0.0 alla 7.0.8
  • 7.2, versioni dalla 7.2.0 alla 7.2.3
  • 7.4.0

FortiOS

  • 7.0, versioni dalla 7.0.0 alla 7.0.11
  • 7.2, versioni dalla 7.2.0 alla 7.2.4

FortiWLM

  • 8.5, versioni dalla 8.5.0 alla 8.5.4
  • 8.6, versioni dalla 8.6.0 alla 8.6.5

Aggiornamento del 08/02/2024

FortiSIEM

  • 6.4, versioni dalla 6.4.0 alla 6.4.2
  • 6.5, versioni dalla 6.5.0 alla 6.5.2
  • 6.6, versioni dalla 6.6.0 alla 6.6.3
  • 6.7, versioni dalla 6.7.0 alla 6.7.8
  • 7.0, versioni dalla 7.0.0 alla 7.0.2
  • 7.1, versioni dalla 7.1.0 alla 7.1.1

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si consiglia di applicare le mitigazioni seguendo le indicazioni dei bollettini di sicurezza disponibili nella sezione Riferimenti.

Identificatori univoci vulnerabilità

Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:

CVE-2023-34989

CVE-2023-34993

CVE-2023-34992

CVE-2023-41841

CVE-2023-25607

CVE-2023-42791

CVE-2023-41679

CVE-2023-42788

CVE-2023-36556

CVE-2023-33303

Aggiornamento del 08/02/2024

CVE-2024-23108

CVE-2024-23109

Riferimenti

https://fortiguard.fortinet.com/psirt/FG-IR-23-141

https://fortiguard.fortinet.com/psirt/FG-IR-23-140

https://fortiguard.fortinet.com/psirt/FG-IR-23-318

https://fortiguard.fortinet.com/psirt/FG-IR-22-352

https://fortiguard.fortinet.com/psirt/FG-IR-23-189

https://fortiguard.fortinet.com/psirt/FG-IR-23-062

https://fortiguard.fortinet.com/psirt/FG-IR-23-167

https://fortiguard.fortinet.com/psirt/FG-IR-23-202

https://fortiguard.fortinet.com/psirt/FG-IR-23-007

Aggiornamento del 13/10/2023

https://fortiguard.fortinet.com/psirt/FG-IR-23-085

Aggiornamento del 08/02/2024

https://fortiguard.fortinet.com/psirt/FG-IR-23-130

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.