FortiGate: Una vecchia vulnerabilità ancora sfruttata

FortiGate: Una vecchia vulnerabilità ancora sfruttata

Indice

Ricordate quella sensazione di sicurezza che provate quando attivate l’autenticazione a due fattori sui vostri dispositivi? Immaginate ora che questa barriera, in cui avete tanta fiducia, possa essere aggirata con una semplice manipolazione. È esattamente ciò che accade con una falla ben nota agli utenti di FortiGate. Pronti a scoprire come questa vulnerabilità continui ad influenzare i sistemi nonostante le patch applicate diversi anni fa?

Le 3 informazioni da non perdere

  • Una vecchia vulnerabilità in FortiOS continua a permettere agli attaccanti di aggirare l’autenticazione a due fattori sui firewall FortiGate.
  • Questa falla, conosciuta come CVE-2020-12812, viene sfruttata manipolando le maiuscole e le minuscole dei nomi utente.
  • Fortinet raccomanda alle organizzazioni di rivedere le loro configurazioni per minimizzare i rischi e disattivare la sensibilità al caso dei nomi utente.

La vulnerabilità CVE-2020-12812

Fortinet ha recentemente avvisato sull’esploitazione continua di una vulnerabilità critica, la CVE-2020-12812, all’interno di FortiOS. Sebbene questa falla sia stata corretta nel 2020, rimane una minaccia attiva per gli utenti dei firewall FortiGate. Gli attaccanti utilizzano questa vulnerabilità per aggirare l’autenticazione a due fattori, un pilastro fondamentale della cybersicurezza.

L’aggiramento dell’autenticazione si realizza tramite una manipolazione sottile: modificando semplicemente il caso dei nomi utente, gli attaccanti possono accedere ai sistemi mirati, anche quando è richiesta l’autenticazione a due fattori.

Configurazioni a rischio

Gli ambienti più vulnerabili sono quelli in cui gli utenti locali con autenticazione a due fattori obbligatoria sono integrati in gruppi LDAP. Il rischio aumenta ulteriormente quando le configurazioni includono un secondo gruppo LDAP come meccanismo di fallback in caso di fallimento dell’autenticazione iniziale.

À lire  Hacking di Eiffage: 175.000 persone colpite da LAPSUS$

Fortinet suggerisce che queste configurazioni sono spesso superflue. La loro rimozione o il loro aggiustamento potrebbe ridurre considerevolmente i rischi di sfruttamento della falla.

Raccomandazioni di Fortinet

Di fronte alla persistenza di questa falla, Fortinet consiglia alle organizzazioni di verificare le loro configurazioni FortiGate. È cruciale assicurarsi che tutti i sistemi siano aggiornati con le ultime versioni di FortiOS. Per coloro che non possono ancora effettuare questi aggiornamenti, esistono soluzioni temporanee.

Disattivare la sensibilità al caso dei nomi utente e minimizzare le dipendenze dai servizi LDAP fanno parte delle misure preventive proposte da Fortinet per mitigare i rischi attuali.

Contesto storico di Fortinet e FortiGate

Fondata nel 2000 dai fratelli Ken e Michael Xie, Fortinet è diventata un attore principale nel campo della cybersicurezza. L’azienda è soprattutto conosciuta per i suoi firewall FortiGate, che sono ampiamente distribuiti in tutto il mondo per proteggere le reti aziendali.

FortiGate è stato progettato per offrire una sicurezza di rete integrata e automatizzata, capace di rispondere alle minacce in continua evoluzione. Tuttavia, come dimostra la vulnerabilità CVE-2020-12812, anche i sistemi più robusti richiedono una manutenzione e un aggiornamento regolari per garantire una sicurezza ottimale.


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *