Fortinet – CVE-2024-23113 (punteggio CVSS: 9.8)
Questa vulnerabilità è stata inizialmente pubblicata l'8 febbraio 2024. La vulnerabilità, identificata come CVE-2024-23113 (punteggio CVSS: 9.8), riguarda casi di esecuzione di codice da remoto che colpisce FortiOS, FortiPAM, FortiProxy e FortiWeb. Il difetto deriva dall'uso di una stringa di formato controllata esternamente nel demone fgfmd, che gestisce le richieste di autenticazione e i messaggi di keep-alive. Sintesi: Un utilizzo di una stringa di formato controllata esternamente in Fortinet FortiOS versioni 7.4.0 fino a 7.4.2, 7.2.0 fino a 7.2.6, 7.0.0 fino a 7.0.13, FortiProxy versioni 7.4.0 fino a 7.4.2, 7.2.0 fino a 7.2.8, 7.0.0 fino a 7.0.14, FortiPAM versioni 1.2.0, 1.1.0 fino a 1.1.2, 1.0.0 fino a 1.0.3, FortiSwitchManager versioni 7.2.0 fino a 7.2.3, 7.0.0 fino a 7.0.3 consente a un attaccante di eseguire codice o comandi non autorizzati tramite pacchetti appositamente progettati. Sfruttata nel mondo reale: La CISA ha confermato che questa vulnerabilità è attivamente sfruttata nel mondo reale. Gli aggressori sfruttano questa falla per ottenere accesso non autorizzato ai sistemi vulnerabili senza richiedere interazione dell'utente o privilegi elevati, rendendola un vettore di attacco a bassa complessità. L'esploit di questa vulnerabilità rappresenta un rischio significativo per le organizzazioni, soprattutto quelle che utilizzano questi prodotti in infrastrutture critiche. Raccomandazioni: Fortinet ha già rilasciato patch per risolvere la vulnerabilità CVE-2024-23113. Si consiglia vivamente alle organizzazioni di aggiornare i loro sistemi alle ultime versioni come segue: