Fortinet ha rilasciato aggiornamenti di sicurezza per affrontare un difetto di sicurezza critico che ha un impatto su Fortiswitch che potrebbe consentire a un utente malintenzionato di apportare modifiche alla password non autorizzate.
La vulnerabilità, monitorata come CVE-2024-48887porta un punteggio CVSS di 9,3 su un massimo di 10,0.
“Una vulnerabilità di cambio di password non verificata (CWE-620) a Fortiswitch GUI può consentire a un utente malintenzionato non autenticato di modificare le password di amministrazione tramite una richiesta appositamente realizzata”, Fortinet disse In una consulenza pubblicata oggi.
Il difetto influisce sulle seguenti versioni –
- Fortiswitch 7.6.0 (aggiornamento a 7.6.1 o superiore)
- Fortiswitch da 7.4.0 a 7.4.4 (aggiornamento a 7.4.5 o superiore)
- Fortiswitch da 7.2.0 a 7.2.8 (aggiornamento a 7.2.9 o superiore)
- Fortiswitch 7.0.0 a 7.0.10 (aggiornamento a 7.0.11 o superiore) e
- Fortiswitch da 6.4.0 a 6.4.14 (aggiornamento a 6.4.15 o superiore)
La società di sicurezza della rete ha dichiarato che il buco di sicurezza è stato scoperto internamente e riportato da Daniel Rozeboom del staff di sviluppo dell’interfaccia utente di Fortiswitch.
Come soluzioni various, Fortinet raccomanda di disabilitare l’accesso HTTP/HTTPS dalle interfacce amministrative e di limitare l’accesso al sistema solo agli host di fiducia.
Sebbene non ci siano show che la vulnerabilità sia stata sfruttata, sono stati numerosi difetti di sicurezza che colpiscono i prodotti Fortinet armato Secondo gli attori delle minacce, rendendo essenziale che gli utenti si muovano rapidamente per applicare le patch.