L’8 giugno è stata riscontrata una vulnerabilità critica nei firewall Fortinet, patchata rapidamente dalla società e rivelata quattro giorni dopo al pubblico a soluzione già disponibile:
Tuttavia dopo quasi un mese dalla data di annuncio ancora circa 336.000 dispositivi risultano esposti al rischio.
Risulta evidente che molti amministratori, per le ragioni più disparate, ritardino nell’installare la patch, lasciando il componente incriminato incluso nel firewall, la VPN Fortigate, vulnerabile ad un’attuazione remota del codice.
Identificata come CVE-2023-27997, questa vulnerabilità riguarda un’attuazione remota di codice nelle VPN Fortigate, che sono integrate nei firewall commercializzati dalla società. La gravità del problema è classificata con un punteggio di 9,8 su 10, evidenziando l’urgenza con cui le misure correttive devono essere adottate.
( info CVE – https://www.cve.org/CVERecord?id=CVE-2023-27997 )
Fortinet è intervenuta immediatamente rilasciando gli aggiornamenti per correggere questa falla l’8 giugno, ed ha reso pubblica l’informazione attraverso un avviso che ha avvertito della possibilità di attacchi mirati che sfruttino tale vulnerabilità, integrato il 13 giugno nel catalogo di Cisa e Mitre.
A livello tecnico la vulnerabilità CVE-2023-27997 si basa su un bug di overflow dell’heap, che apre la porta all’esecuzione di codice da remoto. Questo tipo di attacco consente a un attaccante di sfruttare la vulnerabilità per infiltrarsi all’interno dei dispositivi interessati e prendere il controllo completo o eseguire operazioni dannose. Data la natura critica di questa falla, sarebbe fondamentale che gli amministratori di sistema agiscano prontamente per mitigare il rischio e proteggere i dispositivi nella rete di loro responsabilità, tuttavia da un’indagine di Bishop Fox, è emerso molto lassismo nell’eseguire l’aggiornamento con il 69% dei server ancora scoperti ed addirittura versioni ormai vecchie di 8 anni.
( https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable )
Il ritardo nell’installazione di tali patch da parte degli amministratori di sistema aumenta il rischio di attacchi mirati contro la componente VPN del firewall Fortinet.
I cybercriminali spesso cercano di sfruttare le vulnerabilità notificate pubblicamente, sfruttando il tempo necessario per l’applicazione delle correzioni da parte dei più virtuosi nonché i potenziali report degli analisti per una più rapida individuazione dei ritardatari.
Gli attacchi informatici sono in continua evoluzione e gli hacker sono costantemente alla ricerca di falle nelle difese delle reti aziendali.
Patchare gente, patchare!
#cybersecurity #patch #patching #newmenace #cve #fortinet #cyberthreat #vulnerability #observere