Flash news

Le vulnerabilità del firewall Fortinet consentono di hackerare una rete con file RAR dannosi

Gli specialisti della sicurezza informatica hanno segnalato la scoperta di due vulnerabilità critiche in alcuni prodotti di Fortinet, azienda leader nello sviluppo di software, dispositivi e servizi di sicurezza informatica, come firewall, antivirus e altre soluzioni. Secondo il rapporto, lo sfruttamento riuscito di questi difetti consentirebbe l’elusione dei meccanismi di sicurezza nei sistemi interessati.

Di seguito sono riportate brevi descrizioni dei difetti segnalati, oltre alle rispettive chiavi di identificazione e punteggi secondo il Common Vulnerability Scoring System (CVSS).

CVE-2020-15937: una disinfezione insufficiente dei dati forniti dagli utenti FortiGate nel riquadro dei log IPS e WAF consentirebbe agli hacker di inserire ed eseguire codice HTML e script arbitrari nel contesto di un sito Web vulnerabile.

La falla ha ricevuto un punteggio di 6,3 / 10 e il suo corretto sfruttamento consentirebbe il furto di informazioni potenzialmente riservate, la modifica dell’aspetto di un sito Web e persino il dispiegamento di attacchi di phishing.

La vulnerabilità risiede nelle seguenti versioni di FortiGate: 6.2.0, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.2.5, 6.4.0, 6.4.1.

CVE-2020-9295: questo difetto interessa il motore Fortinet AV ed è presente perché il software interessato potrebbe non essere in grado di rilevare immediatamente alcuni file RAR formattati in modo errato, che potrebbero consentire l’ingresso di file dannosi.

La falla ha ricevuto un punteggio di 6,4 / 10 e gli hacker potrebbero sfruttarla aggirando le restrizioni di sicurezza implementate e aumentando i privilegi sui sistemi vulnerabili.

La vulnerabilità risiede nei seguenti sviluppi:

  • FortiOS: 6.2.0, 6.4.0
  • Motore AV: 6.00137, 6.00142, 6.00144, prima di 6.00145, 6.00243
  • Fortinet FortiClient: 6.2.0, 6.4.0

Sebbene questi difetti possano essere sfruttati da hacker remoti, gli specialisti non hanno rilevato tentativi di sfruttamento attivo o l’esistenza di una variante di malware associata all’attacco.

Le patch di sicurezza sono ora pronte, quindi si consiglia agli utenti di installazioni vulnerabili di eseguire l’aggiornamento il prima possibile.