Fortinet rilascia il firmware di FortiOS per risolvere la falla critica RCE in Fortigate SSL-VPN. Vulnerabilità che dovrebbe essere resa nota il 13 giugno.
“Questa notizia”, commenta Pierguido Iezzi, CEO di Swascan, “è l’ennesima dimostrazione di quanto i processi di responsibile vulnerability disclosure siano fondamentali per vendor e clienti finali nell’ecosistema digitale odierno”. Ecco come proteggersi.
Indice degli argomenti
Fortinet nel mirino di RCE
La falla critica riguarda l’esecuzione di codice remoto (RCE) di pre-autenticazione nei dispositivi SSL VPN. Da Shodan emerge che online è possibile raggiungere oltre 250 mila firewall Fortigate, di cui la maggior parte sarebbe esposta al bug.
Poiché il vendoir ha rilasciato l’update del firmware. Le patch di sicurezza sono per le versioni 6.0.17, 6.2.15, 6.4.13, 7.0.12, e 7.2.5. La vulnerabilità colpisce tutte le relase precedenti. La falla sarebbe in grado di permettere un agente ostile per interferire via VPN, anche se MFA è attivato.
“I firewall e le VPN sono un obiettivo primario per gli attacchi informatici”, mette in evidenza Pierguido Iezzi: “In passato, le vulnerabilità SSL-VPN sono state sfruttate pochi giorni dopo il rilascio delle patch, spesso per ottenere un accesso iniziale alle reti per commettere furto di dati o attacchi ransomware“.
“Stiamo aspettando la versione di CVE del 13 giugno”, spiega un advisory dell’azienda francese di cybersecurity di Olympe Cyberdefense.
“Ovviamente la complessità dei perimetri digitali attuali”, aggiunge Iezzi, “rendono le azioni di patch management necessarie a mitigare possibili falle un processo estremamente delicato e non sempre immediato”. “L’accesso anticipato all’avviso su questo aggiornamento, insieme alle possibili problematiche indirette legate alla compatibilità tra i sistemi e dispositivi interconnessi e alla correlazione tra di essi, crea un intervallo temporale che espone effettivamente le aziende”, mette in guarda Iezzi.
Come proteggersi
Fortinet ha aggiornato il firmware per i propri dispositivi Fortigate.
Ha rilasciato CVE-2023-27997, L’azienda è nota per spingere ad asg+giornare le patches di sicurezza, prima della pubblicazione delle falle critiche, in modo da consentire ai clienti di aggiornare i loro dispositivi prima che i threat actors facciano reverse engineer sulle patch.
“Per ovviare a teoriche debolezze”, come quella descritta, aggiunge Iezzi, “è importante adottare tecniche di sicurezza predittiva attraverso sistemi di early warning e Technology Monitoring, sicurezza preventiva tramite sistemi di Vulnerability management e Patch Management e sicurezza proattiva attraverso sistemi di SOC e Incident Response Team”.
Infine, “gli amministratori devono applicare gli aggiornamenti di sicurezza Fortinet non appena ì disponibili”, conclude Iezzi.