Authentication Bypass in FortiOS e FortiProxy da 9,6 è stato comunicato da Fortinet

Quando il portone blindato di casa rimane aperto, occorre correre ai ripari molto velocemente e applicare immediatamente le patch di sicurezza.
Fortinet ha avvisato privatamente i propri clienti di un difetto di sicurezza che colpisce i firewall FortiGate e i proxy Web FortiProxy che potrebbe consentire a un utente malintenzionato di eseguire azioni non autorizzate.
Il bug è monitorato con la CVE-2022-40684 (punteggio CVSS: 9,6). Il difetto è stato valutato dal NIST come critico e riguarda una vulnerabilità di bypass dell’autenticazione che potrebbe consentire a un malintenzionato non autenticato di eseguire operazioni arbitrarie sull’interfaccia amministrativa tramite una richiesta HTTPS appositamente predisposta.
Il problema interessa le versioni di FortiOS 7.0.7 e 7.2.2 e FortiProxy 7.0.7 e 7.2.1 rilasciate questa settimana:
- FortiOS – Da 7.0.0 a 7.0.6 e da 7.2.0 a 7.2.1
- FortiProxy – Da 7.0.0 a 7.0.6 e 7.2.0
“Grazie alla possibilità di sfruttare questo problema da remoto, Fortinet consiglia vivamente a tutti i clienti con le versioni vulnerabili di eseguire un aggiornamento immediato”
ha avvertito la società in un avviso condiviso da un ricercatore di sicurezza su Twitter.

Come soluzione temporanea, l’azienda consiglia agli utenti di disabilitare l’amministrazione HTTPS con connessione a Internet fino a quando non sarà possibile implementare gli aggiornamenti o, in alternativa, di applicare una politica a “traffico in ingresso locale“.
L’articolo Authentication Bypass in FortiOS e FortiProxy da 9,6 è stato comunicato da Fortinet proviene da Red Hot Cyber.
Source: Redhotcyber
Authentication Bypass in FortiOS e FortiProxy da 9,6 è stato comunicato da Fortinet