Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Fortinet avverte di nuovi bug FortiSIEM
in una confusa comunicazione

Fortinet avverte di nuovi bug FortiSIEM
in una confusa comunicazione

by Valeria / giovedì, 08 Febbraio 2024 / Published in Cyber Security

Fortinet ha segnalato il bypass di due nuove patch “no-patch” per una vulnerabilità critica legata all’esecuzione remota di codice in FortiSIEM, la soluzione SIEM di Fortinet.

Fortinet ha incluso le due nuove vulnerabilità, identificate come CVE-2024-23108 e CVE-2024-23109, nell’avviso originale riguardante il difetto CVE-2023-34992, in un aggiornamento che ha generato un bel po’ di confusione.

In realtà i CVE sarebbero stati rilasciati per errore dopo che Fortinet aveva indicato che erano duplicati dell’originale CVE-2023-34992.

“Questa situazione è dovuta a un problema con l’API che stiamo attualmente investigando; ciò ha portato alla creazione di due nuovi CVE, duplicati dell’originale CVE-2023-34992, anziché a una modifica,” ha dichiarato Fortinet. “Finora nel 2024 non sono state identificate nuove vulnerabilità per FortiSIEM; questo è un errore di sistema e stiamo lavorando per correggere e ritirare le voci errate.”

Tuttavia, è emerso che CVE-2024-23108 e CVE-2024-23109 sono in realtà bypass delle patch per il difetto CVE-2023-34992 scoperto da Zach Hanley, esperto di vulnerabilità di Horizon3.

Dopo una nuova comunicazione Fortinet ha detto che la precedente dichiarazione era “errata” e che i due nuovi CVE sono varianti del difetto originale.

“Il team PSIRT ha seguito il processo per aggiungere due varianti simili del precedente CVE (CVE-2023-34992), identificate come CVE-2024-23108 e CVE-2024-23109, al nostro avviso pubblico FG-IR-23-130, pubblicato nell’ottobre 2023. I due nuovi CVE condividono esattamente la stessa descrizione e lo stesso punteggio del CVE originale; contemporaneamente, abbiamo aggiornato MITRE. Un promemoria che indica l’Avviso aggiornato sarà incluso per i nostri clienti martedì, quando Fortinet pubblicherà il suo avviso mensile,” ha dichiarato Fortinet.

La descrizione delle due nuove varianti è identica a quella del difetto originale: la vulnerabilità consente agli aggressori non autenticati di eseguire comandi tramite richieste API appositamente predisposte.

“La neutralizzazione impropria di più elementi speciali utilizzati in una vulnerabilità del comando OS [CWE-78] nel supervisore FortiSIEM può consentire a un utente malintenzionato remoto non autenticato di eseguire comandi non autorizzati tramite richieste API predisposte,” si legge nell’avviso.

Mentre il difetto originale, CVE-2023-34992, è stato corretto in una versione precedente di FortiSIEM, le nuove varianti verranno corrette o sono già state corrette nelle seguenti versioni:

  • FortiSIEM versione 7.1.2 o successiva
  • Prossima versione FortiSIEM 7.2.0 o successiva
  • Prossima versione FortiSIEM 7.0.3 o successiva
  • Prossima versione FortiSIEM 6.7.9 o successiva
  • Prossima versione FortiSIEM 6.6.5 o successiva
  • Prossima versione FortiSIEM 6.5.3 o successiva
  • Prossima versione FortiSIEM 6.4.4 o successiva

Data la gravità del difetto, si consiglia vivamente di aggiornare a una delle versioni di FortiSIEM sopra indicate non appena disponibili.

Le vulnerabilità di Fortinet sono spesso sfruttate dagli hacker, inclusi i gruppi di ransomware, per ottenere l’accesso iniziale alle reti aziendali, quindi è fondamentale applicare rapidamente le patch.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Tagged under: cyber security, fortinet

What you can read next

World Password Day
Winter Vivern: Gli Hacker Russi Mirano a Governi Europei
Attraverso una Vulnerabilità Zero-Day
Il malware per Android SpinOk
trovato in più di 30 milioni di app

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?