Nelle scorse ore, sono state rilevate nuove vulnerabilità nei software di sicurezza Fortinet.

Si tratta di falle di sicurezza di tipo code execution, di cui cinque di gravità alta e una di gravità critica.

Nei prossimi paragrafi, analizzeremo natura e caratteristiche delle principali vulnerabilità rilevate, quali software ne sono affetti, e i potenziali rischi per la sicurezza.

vulnerabilità fortinet

Vulnerabilità dei dispositivi Fortinet: facciamo il punto

In data 13 Dicembre 2023, sono state ufficialmente rese note nuove vulnerabilità riguardanti i dispositivi di sicurezza Fortinet.

La notizia è ancor più allarmante se si pensa che la multinazionale americana è uno dei più grossi player sul mercato globale nella produzione e commercializzazione di prodotti hardware e software per la sicurezza informatica.

Tra questi, spiccano soprattutto sistemi per la protezione di rete, come firewall, antivirus ed Endpoint Detection and Response (EDR/NDR).

Considerata quindi la natura e l’ambito di applicazione di tali programmi, la tempestività nella mitigazione delle falle di sicurezza si rivela un fattore quantomai cruciale.

Partiamo, dunque, dall’analizzare le CVE per poi passare al focus sui prodotti digitali interessati.

Vulnerabilità Fortinet: gravità e caratteristiche

Le nuove vulnerabilità Fortinet pubblicate sul portale del CSIRT vengono classificate nella categoria di arbitrary code execution: questo significa che un attaccante può sfruttarle per eseguire codice arbitrario sul sistema colpito.

In pratica, quando un hacker riesce a sfruttare uno di questi bug, può eseguire qualsiasi comando o script desideri all’interno del device o del network colpito.

In sintesi, quindi, questa tipologia di vulnerabilità di sicurezza è considerata di gravità elevata perché dà all’attaccante una grande libertà di azione, permettendogli di compromettere profondamente la sicurezza del sistema.

CVE-2023-48782

La CVE-2023-48782 riguarda le versioni 8.6.0 a 8.6.5 di FortiWLM.

Comporta una neutralizzazione impropria di elementi speciali usati in un comando del sistema operativo (‘iniezione di comando OS’).

Detta in altri termini, l’applicativo che ne è affetto non gestisce correttamente i dati in ingesso contenenti caratteri speciali.

Questo consente a un attaccante di eseguire codice o comandi non autorizzati tramite parametri di richiesta HTTP GET, che vengono appositamente alterati dagli hacker per inviare richieste al server.

Ha una valutazione di gravità elevata con un punteggio CVSS di 8.8.

CVE-2023-48791

Presente in FortiPortal versione 7.2.0 e nelle versioni 7.0.6 e precedenti, la CVE-2023-48791 è dovuta alla neutralizzazione impropria di elementi speciali in un comando OS.

In pratica, un attaccante remoto autenticato con almeno permesso di lettura/scrittura può eseguire comandi malevoli sul sistema operativo, che possono comportare:

  • compromissione dei dati
  • controllo non autorizzato del sistema

Come la precedente, ha una valutazione di gravità elevata, con un punteggio CVSS di 8.8.

CVE-2023-36639

Questa vulnerabilità è presente nelle versioni di FortiProxy 7.2.0 fino a 7.2.4, e 7.0.0 fino a 7.0.10.

Con un punteggio CVSS di 7.2, la CVE-2023-36639 implica l’uso di una stringa di formato controllata esternamente.

Poiché in informatica le stringhe di formato vengono impiegate per controllare gli output, una falla di sicurezza nella loro formattazione consente di eludere le misure di sicurezza e ottenere l’accesso non autorizzato al sistema interessato, eseguendo codici o comandi arbitrari.

CVE-2022-27488

La CVE-2022-27488, vulnerabilità di cross-site request forgery (CSRF) in FortiVoiceEnterprise versioni 6.4.x, 6.0.x e FortiSwitch versione 7.0.0.

Consente agli aggressori di:

  • Ottenere accesso non autorizzato al sistema
  • Intraprendere attività malevole come il furto di dati, la manipolazione del sistema o il lancio di ulteriori attacchi

CVE-2023-47539

CVE-2023-47539, vulnerabilità critica, con punteggio CVSS di 9.0, è presente in FortiMail.

Consente di bypassare il processo di login per ottenere accesso a livello di root.

È dovuta a un controllo di accesso improprio in FortiMail configurato con autenticazione RADIUS e remote_wildcard abilitato.

In altre parole, la gestione di autenticazione e autorizzazione degli utenti in FortiMail quando è configurato per usare il protocollo RADIUS insieme alla funzionalità remote_wildcard, permette a un attaccante remoto non autenticato di bypassare il login dell’amministratore tramite una semplice richiesta HTTP.

CVE-2023-41678

La CVE-2023-41678 è presente in FortiOS 7.0.0 fino a 7.0.5 e FortiPAM versioni 1.0.0 fino a 1.1.1.

Questa vulnerabilità di categoria “double free” comporta dei bug nella gestione della memoria e può portare a comportamenti imprevedibili e potenzialmente dannosi in un’applicazione.

Consente, infatti, di eseguire codice o comandi non autorizzati tramite richieste appositamente formulate, rappresentando una grave minaccia per l’integrità e la riservatezza dei dati sui dispositivi interessati.

Ancora una volta, il punteggio CVSS è di 8.8.

Programmi interessati dalle vulnerabilità di sicurezza

Nel comunicato del CSIRT, viene riportata anche una lista dettagliata dei programmi targati Fortinet interessati dalle vulnerabilità di sicurezza.

Approfondiamo quindi caratteristiche e finalità di ciascuno, al fine di comprendere meglio il contesto e le potenziali conseguenze di un eventuale exploit delle vulnerabilità illustrate in precedenza.

  1. FortiMail: si tratta di una soluzione di sicurezza e-mail che protegge le organizzazioni dalle minacce via posta elettronica. Offre funzionalità di filtraggio dei messaggi, crittografia, prevenzione della perdita di dati e archiviazione sicura delle email
  2. FortiNDR (Network Detection and Response): questo strumento aiuta le organizzazioni a rilevare e rispondere alle minacce informatiche all’interno della rete. Utilizza analisi avanzate e intelligenza artificiale per identificare comportamenti sospetti e potenziali intrusioni nella rete
  3. FortiOS: è il sistema operativo che alimenta i firewall di rete di Fortinet, noti come FortiGate. Fornisce funzionalità avanzate di sicurezza della rete, compresi firewall, VPN, controllo anti-malware, filtraggio web e prevenzione delle intrusioni
  4. FortiPAM (Privileged Access Management): questa soluzione gestisce e protegge l’accesso privilegiato ai sistemi e alle applicazioni. Assicura che solo gli utenti autorizzati abbiano l’accesso alle risorse, tenendo anche traccia dello storico della gestione dei privilegi
  5. FortiPortal: è una piattaforma di gestione basata su cloud che consente agli utenti di gestire facilmente i prodotti e i servizi di Fortinet. Offre un’interfaccia centralizzata per la configurazione, il monitoraggio e la generazione di report
  6. FortiProxy: web proxy server che aiuta le organizzazioni a filtrare e monitorare il traffico web. Può essere utilizzato per migliorare la sicurezza della rete, il controllo dell’accesso a internet e la conformità
  7. FortiRecorder: in quanto sistema di gestione video per la sorveglianza e la sicurezza, consente alle organizzazioni di monitorare e registrare video da telecamere di sicurezza, gestire gli allarmi e archiviare i dati video in modo sicuro.
  8. FortiSwitch: si tratta di switch di rete che possono essere gestiti centralmente attraverso l’interfaccia di FortiGate. Sono progettati per fornire sicurezza e prestazioni elevate in ambienti LAN aziendali
  9. FortiVoice: è un sistema di comunicazione aziendale che offre servizi di telefonia VoIP (Voice over IP). Include funzionalità come il centralino telefonico, il routing delle chiamate e l’integrazione con i sistemi di messaggistica
  10. FortiWLM (Wireless LAN Management): questo prodotto è progettato per la gestione e l’ottimizzazione delle reti wireless LAN. Offre strumenti per la pianificazione, il monitoraggio e la risoluzione dei problemi delle reti Wi-Fi, oltre a funzionalità per la sicurezza wireless

Vulnerability Assessment Cyberment

Le vulnerabilità di sicurezza nei dispositivi Fortinet dimostrano quanto anche software specificamente adibiti a funzionalità di cybersecurity possano rivelarsi attaccabili.

Per tale ragione, è essenziale testare e valutare il livello di sicurezza tanto dei sistemi informatici interni, quanto delle soluzioni di sicurezza integrate a bordo macchina.

In quest’ottica, il Vulnerability Assessment Cyberment è uno strumento indispensabile, poiché aiuta a mantenere costantemente monitorato l’ecosistema IT aziendale, attraverso report periodici dettagliati e avvisi tempestivi in caso di vulnerabilità zero-day.

Contattaci per saperne di più.