Rilevate vulnerabilità in prodotti Fortinet (AL06/231011/CSIRT-ITA) – Aggiornamento
Data:
30 Maggio 2024 09:06
Data di creazione: 11/10/2023 – 13:37
Sintesi
Rilevate nuove vulnerabilità in alcuni prodotti Fortinet, di cui 2 con gravità “critica” e 8 con gravità “alta”.
Note (aggiornamento del 21/05/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2023-34992 risulta disponibile in rete.
Note (aggiornamento del 30/05/2024): un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità CVE-2024-23108 risulta disponibile in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (66,15/100)1.
Tipologia
- Arbitrary Code Execution
- Authentication Bypass
- Data Manipulation
- Privilege Escalation
Prodotti e versioni affette
FortiADC
- 6.0, tutte le versioni
- 6.1, tutte le versioni
- 6.2, tutte le versioni
- 7.0, versioni dalla 7.0.0 alla 7.0.3
- 7.1.0
FortiAnalyzer
- 6.0, tutte le versioni
- 6.2, tutte le versioni
- 6.4, versioni dalla 6.4.0 alla 6.4.12
- 7.0, versioni dalla 7.0.0 alla 7.0.8
- 7.2, versioni dalla 7.2.0 alla 7.2.3
- 7.4, versioni dalla 7.4.0 alla 7.4.1
FortiEDR, versioni 5.0.1 e 5.0.0
FortiMail
- 6.0, tutte le versioni
- 6.2, tutte le versioni
- 6.4, versioni dalla 6.4.0 alla 6.4.7
- 7.0, versioni dalla 7.0.0 alla 7.0.5
- 7.2, versioni dalla 7.2.0 alla 7.2.2
FortiManager
- 6.0, tutte le versioni
- 6.2, tutte le versioni
- 6.4, versioni dalla 6.4.0 alla 6.4.12
- 7.0, versioni dalla 7.0.0 alla 7.0.8
- 7.2, versioni dalla 7.2.0 alla 7.2.3
- 7.4.0
FortiOS
- 7.0, versioni dalla 7.0.0 alla 7.0.11
- 7.2, versioni dalla 7.2.0 alla 7.2.4
FortiWLM
- 8.5, versioni dalla 8.5.0 alla 8.5.4
- 8.6, versioni dalla 8.6.0 alla 8.6.5
Aggiornamento del 08/02/2024
FortiSIEM
- 6.4, versioni dalla 6.4.0 alla 6.4.2
- 6.5, versioni dalla 6.5.0 alla 6.5.2
- 6.6, versioni dalla 6.6.0 alla 6.6.3
- 6.7, versioni dalla 6.7.0 alla 6.7.8
- 7.0, versioni dalla 7.0.0 alla 7.0.2
- 7.1, versioni dalla 7.1.0 alla 7.1.1
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si consiglia di applicare le mitigazioni seguendo le indicazioni dei bollettini di sicurezza disponibili nella sezione Riferimenti.
Identificatori univoci vulnerabilità
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “critica” e “alta”:
Aggiornamento del 08/02/2024
Riferimenti
https://fortiguard.fortinet.com/psirt/FG-IR-23-141
https://fortiguard.fortinet.com/psirt/FG-IR-23-140
https://fortiguard.fortinet.com/psirt/FG-IR-23-318
https://fortiguard.fortinet.com/psirt/FG-IR-22-352
https://fortiguard.fortinet.com/psirt/FG-IR-23-189
https://fortiguard.fortinet.com/psirt/FG-IR-23-062
https://fortiguard.fortinet.com/psirt/FG-IR-23-167
https://fortiguard.fortinet.com/psirt/FG-IR-23-202
https://fortiguard.fortinet.com/psirt/FG-IR-23-007
Aggiornamento del 13/10/2023
https://fortiguard.fortinet.com/psirt/FG-IR-23-085
Aggiornamento del 08/02/2024
https://fortiguard.fortinet.com/psirt/FG-IR-23-130
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.