Sintesi
Rilevate nuove vulnerabilità in alcuni prodotti Fortinet, di cui 4 con gravità “alta”.
Rischio
Stima d’impatto della vulnerabilità sulla comunità di riferimento: Medio (64.87)
Tipologia
- Arbitrary Code Execution
- Privilege Escalation
Prodotti e versioni affette
FortiSandbox
- 5.0, versione 5.0.0
- 4.4, dalla versione 4.4.0 alla 4.4.6
- 4.2, dalla versione 4.2.0 alla 4.2.7
- 4.0, dalla versione 4.0.0 alla 4.0.5
- 3.2, tutte le versioni
- 3.1, tutte le versioni
- 3.0, dalla versione 3.0.5 alla 3.0.7
FortiOS
- 7.4, dalla versione 7.4.0 alla 7.4.4
- 7.2, dalla versione 7.2.0 alla 7.2.9
- 7.0, dalla versione 7.0.0 alla 7.0.15
- 6.4, versioni dalla 6.4.0 alla 6.4.15
- 6.2, tutte le versioni
FortiPAM
- 1.4, dalla versione 1.4.0 alla 1.4.2
- 1.3, dalla versione 1.3.0 alla 1.3.1
- 1.2, tutte le versioni
- 1.1, tutte le versioni
- 1.0, tutte le versioni
FortiProxy
- 7.6, versione 7.6.0
- 7.4, dalla versione 7.4.0 alla 7.4.6
- 7.2, dalla versione 7.2.0 alla 7.2.12
- 7.0, dalla versione 7.0.0 alla 7.0.19
FortiSRA
- 1.4, dalla versione 1.4.0 alla 1.4.2
FortiWeb
- 7.4, dalla versione 7.4.0 alla 7.4.5
- 7.2, dalla versione 7.2.0 alla 7.2.10
- 7.0, dalla versione 7.0.0 alla 7.0.10
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si consiglia di applicare le mitigazioni seguendo le indicazioni dei bollettini di sicurezza disponibili nella sezione Riferimenti.
Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta”:
Riferimenti
https://www.fortiguard.com/psirt/FG-IR-24-261
https://www.fortiguard.com/psirt/FG-IR-24-325
https://www.fortiguard.com/psirt/FG-IR-24-306
https://www.fortiguard.com/psirt/FG-IR-24-327
https://www.fortiguard.com/psirt
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.