Logo
Hamburger Menu Icon
Yoroi Background

Tag: fortigate

Esposizione Massiva di Credenziali Aziendali Compromesse

Proto: N020921. Con la presente CERT-Yoroi desidera informarla riguardo alla recente pubblicazione di credenziali aziendali all'interno del circuito criminale Groove (TH-306). Groove è un gruppo cyber criminale specializzato in attacchi ransomware  a doppia estorsione (double extortion) comparso nello scenario underground ad Agosto 2021.  Recentemente, il gruppo ha rilasciato una serie di dati relativi a credenziali aziendali potenzialmente utilizzabili per l'autenticazione a servizi SSL VPN esposti ad internet. Potenzialmente, le credenziali […]

Read More

Criticità in Tecnologie SSL-VPN Fortigate

 Proto: N040920. Con la presente Yoroi desidera informarla riguardo ad una importante criticità che interessa i moduli SSL VPN degli appliance Fortigate, apparati di sicurezza particolarmente diffusi in ambienti SMB ed Enterprise.   La problematica è causata dalle lacune nella validazione dei certificati SSL utilizzati per l’instaurazione delle connessioni VPN. Infatti, qualora venga utilizzato un certificato […]

Read More

Tecnologie Fortinet Vulnerabili a “TCP SACK panic attack”

Proto: N011219. Con la presente Yoroi desidera informarLa riguardo ad alcuni importanti aggiornamenti rilasciati da Fortinet per vari suoi prodotti, tra i quali gli appliance perimetrali FortiGate.  Le problematiche presenti nei firmware Fortinet sono note con l’alias TCP SACK: lacune nella gestione della memoria nelle funzionalità di Selective Acknowledgement (SACK) dello stack-TCP di sistema, sfruttabili […]

Read More

Grave Vulnerabilità in Servizi FortiGuard

Proto: N051119. Con la presente Yoroi desidera informarLa riguardo ad una gravissima vulnerabilità all’interno dei servizi di sicurezza FortiGuard, utilizzati dagli appliance basati su FortiOS (FortiGuard Web Filter, AntiSpam, AntiVirus) e dagli agenti FortiClient per Windows e Mac. La criticità è nota con l’identificativo CVE-2018-9195. La problematica risiede nell’uso di cifratura debole nei protocolli di […]

Read More
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram