Quasi il 70% dei firewall FortiGate è vulnerabile a un nuovo bug, dicono gli esperti.

Esperti di sicurezza informatica stanno lanciando un'allerta riguardo a una nuova vulnerabilità che mette a rischio centinaia di migliaia di clienti di Fortinet.

Le preoccupazioni riguardo a questo problema, identificato come CVE-2023-27997, sono cresciute il mese scorso a causa dell’ampia diffusione del prodotto SSL-VPN di Fortinet tra le organizzazioni governative. Fortinet ha rilasciato una correzione a giugno per questa falla, che ha ottenuto un punteggio di gravità “critica” di 9,8 su 10 ed è stata scoperta dai ricercatori di vulnerabilità di Lexfo Security.

Fortinet ha ammesso che il problema “potrebbe essere stato sfruttato in alcuni casi limitati” e ha rilevato che la campagna di hacking era “mirata a governi, industrie manifatturiere e infrastrutture critiche”.

Tuttavia, questo weekend, le preoccupazioni sono tornate di attualità quando i ricercatori della società di sicurezza Bishop Fox hanno annunciato di aver creato internamente uno sfruttamento per CVE-2023-27997.

“Il problema riguarda ben 490.000 interfacce SSL VPN esposte su Internet, e circa il 69% di queste non sono ancora state corrette. È urgente applicare subito la patch”, hanno dichiarato in un post del blog in cui spiegavano i loro risultati.

“Il nostro exploit si esegue in appena un secondo, che è notevolmente più veloce rispetto al video dimostrativo su un dispositivo a 64-bit mostrato da Lexfo”.

Secondo i calcoli dei ricercatori, ciò lascia attualmente più di 335.000 istanze vulnerabili al problema. Gli esperti di Bishop Fox hanno espresso preoccupazione anche per decine di istanze non corrette, che stanno utilizzando versioni obsolete ormai da anni, molte delle quali hanno superato il termine del loro ciclo di vita tempo fa.

Diversi esperti di sicurezza informatica hanno sottolineato l’allarme di Bishop Fox riguardo a questo problema, spiegando che la necessità di applicare la correzione è un’emergenza.

Timothy Morris, consulente capo per la sicurezza presso Tanium, ha sottolineato che la gravità del problema “non può essere sottovalutata”, considerando che esiste ora un codice di sfruttamento e che i dispositivi coinvolti sono tipicamente posizionati sul perimetro di un’organizzazione.

Il problema riguarda ben 490.000 interfacce SSL VPN esposte su Internet, e circa il 69% di queste non sono ancora state corrette

Ha notato che molte organizzazioni hanno sistemi ridondanti che funzionano come riserve, il che significa che probabilmente diverse di queste devono essere corrette all’interno di una stessa azienda.

“Questo è uno di quei casi in cui il punteggio CVS può essere paragonato alla scala Richter. L’esecuzione remota di codice su un dispositivo di sicurezza è uno degli scenari peggiori possibili”, ha affermato Andrew Barratt, vicepresidente della società di sicurezza informatica Coalfire.

“Questi dispositivi sono sia le porte d’ingresso alla rete che un gran numero di quelli ancora vulnerabili è probabilmente dovuto all’impossibilità di mettere offline questi firewall e testare la correzione con l’impatto associato sulle attività aziendali”.

Altri esperti di sicurezza informatica, tra cui il direttore di threat intelligence di Ontinue Andre van der Walt, hanno aggiunto che negli ultimi anni sono stati scoperti e sfruttati diversi problemi di sicurezza rilevanti riguardanti FortiGate.

C’erano preoccupazioni riguardo a un presunto sfruttamento del bug da parte di hacker cinesi, facenti parte del gruppo di hacking Volt Typhoon, durante un attacco alla rete di telecomunicazioni di Guam, un territorio degli Stati Uniti nell’Oceano Pacifico.

Fortinet ha smentito queste voci riguardo all’implicazione di CVE-2023-27997 in quel compromesso, ma ha dichiarato che “si aspetta che tutti gli attori delle minacce, incluso chi è dietro la campagna Volt Typhoon, continueranno a sfruttare vulnerabilità non corrette in software e dispositivi ampiamente utilizzati”.

Secondo van der Walt, CVE-2023-27997 potrebbe portare a violazioni dei dati, attacchi ransomware e altre gravi conseguenze.

Ha notato che le scoperte di Bishop Fox riflettono la tendenza generale di ritardare significativamente la correzione delle nuove esposizioni nella superficie di attacco, indipendentemente dalla tecnologia coinvolta.

Articolo tratto da therecord.media
Testo originale: https://therecord.media/fortigate-firewalls-vulnerable-to-new-bug