In data 12 Giugno 2023 sono state rilasciate delle patch da parte di Fortinet per risolvere una vulnerabilità critica (non esplicitamente dichiarato) che permette a un attaccante di eseguire codice in pre-autenticazione dell’SSL-VPN. Questa vulnerabilità è sfruttabile anche se l’autenticazione a due fattori (MFA) è attiva.
[Azione richiesta] AGGIORNAMENTO FIRWMARE a FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 e 7.2.5.
In data 12 Giugno 2023 sono state rilasciate delle patch da parte di Fortinet per risolvere una vulnerabilità critica (non esplicitamente dichiarato) che permette a un attaccante di eseguire codice in pre-autenticazione dell’SSL-VPN. Questa vulnerabilità è sfruttabile anche se l’autenticazione a due fattori (MFA) è attiva.
Fortinet è nota per il rilascio di patch di sicurezza prima di rivelare vulnerabilità critiche. Questo fornisce ai clienti il tempo necessario per aggiornare i propri dispositivi e proteggerli dalle minacce
Di seguito dei link interessanti sull’argomento:
- Qui trovate tutte le spiegazioni da parte di fortinet
https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign - Qui trovate un link utile all’hardening da effettuare sui dispositivi
https://docs.fortinet.com/document/fortigate/7.2.0/best-practices/555436/hardening - Qui il link al NIST relativo alla CVE-2023-27997
https://nvd.nist.gov/vuln/detail/CVE-2023-27997
Cosa devi fare?
E’ necessario aggiornare tempestivamente i vostri dispositivi a FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 e 7.2.5.
Puoi farlo da solo?
Si.
Ti conviene farlo da solo?
Il nostro consiglio è rivolgerti a un partner Fortinet come ITquadro che ti possa supportare nell’attività specifica, nell’hardening degli apparati e nell’aggiornamento periodico dell’infrastruttura.