Cambiare password di admin da remoto: la nuova vulnerabilità di FortiSwitch
Fortinet修复了FortiSwitch GUI中的一个严重漏洞,允许未认证攻击者远程修改管理员密码并控制设备。该漏洞影响多个版本的FortiSwitch设备,建议用户尽快升级至最新版本或采取临时措施限制访问。 2025-4-14 12:0:47 Author: www.securityinfo.it(查看原文) 阅读量:3 收藏

Apr 14, 2025 In evidenza, News, Prodotto, RSS, Vulnerabilità


La settimana scorsa Fortinet ha rilasciato un fix per una vulnerabilità critica di FortiSwitch GUI che consente a un attaccante non autenticato di modificare la password di amministratore da remoto. 

Secondo quanto condiviso dalla compagnia, un attaccante può sfruttare il bug inviando una richiesta creata ad hoc all’endpoint set_password, senza alcuna interazione da parte degli utenti. 

Secondo un’analisi di Censys, al momento non ci sono evidenze di eventuali exploit attivi. La compagnia ha sottolineato che, in caso di successo dell’attacco, un utente remoto è in grado di prendere il controllo del dispositivo e potenzialmente compromettere l’intera infrastruttura gestita da FortiSwitch. Al momento non sono disponibili dettagli tecnici sull’exploit.

FortiSwitch

Censys riporta inoltre che attualmente ha individuato 864 istanze FortiSwitch attive online, anche se non è chiaro quante di queste siano vulnerabili.

Come riportato da BleepingComputer, l’advisory per il bug di FortiSwitch non è l’unico pubblicato dalla compagnia negli ultimi tempi: di recente Fortinet ha risolto un bug di OS command injection presente in FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice e FortiWeb.

Considerata la loro diffusione, i dispositivi Fortinet sono un obiettivo molto interessante per gli attaccanti, tanto che in passato le vulnerabilità individuate sono state sfruttate più volte dai cybercriminali, spesso anche prima che venissero individuate dai ricercatori di sicurezza.

Il bug colpisce le versioni di FortiSwitch 7.6.0, dalla 7.4.0 alla 7.4.4, dalla 7.2.0 alla 7.2.8, dalla 7.0.0 alla 7.0.10 e dalla 6.4.0 alla 6.4.14. Visto l’impatto della vulnerabilità, è indispensabile aggiornare le istanze vulnerabili il prima possibile. Il fix è disponibile nelle versioni 7.6.1, 7.4.5, 7.2.9, 7.0.11 e 6.4.15.

Se non si è in grado di applicare il fix nel giro di poco, Fortinet consiglia come workaround di disabilitare gli accessi HTTP/HTTPS dalle interfacce di amministrazione e restringere l’accesso solo agli host conosciuti.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2025/04/14/cambiare-password-di-admin-da-remoto-la-nuova-vulnerabilita-di-fortiswitch/
如有侵权请联系:admin#unsafe.sh