RCE in Fortinet FortiOS
CVE-2024-21762
Recentemente è stata rilevata una vulnerabilità critica per l'esecuzione di codice in modalità remota (CVE-2024-21762) in diversi prodotti Fortinet FortiOS e FortiProxy.
Il fornitore avverte, inoltre, che la vulnerabilità viene sfruttata da molti gruppi di attività (activity cluster) per colpire governi, fornitori di servizi, società di consulenza, aziende manifatturiere e grandi organizzazioni di infrastrutture critiche.
Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un attaccante remoto non autenticato, l'esecuzione di codice arbitrario sui dispositivi target tramite richieste opportunamente predisposte.
Prodotti e versioni affette
| Prodotti | Versioni affette |
| FortiOS 7.4.x | dalla 7.4.0 alla 7.4.2 |
| FortiOS 7.2.x | dalla 7.2.0 alla 7.2.6 |
| FortiOS 7.0.x | dalla 7.0.0 alla 7.0.13 |
| FortiOS 6.4.x | dalla 6.4.0 alla 6.4.14 |
| FortiOS 6.2.x | dalla 6.2.0 alla 6.2.15 |
| FortiOS 6.0.x | dalla 6.0.0 alla 6.0.17 |
| Prodotti | Versioni affette |
| FortiProxy 7.4.x | dalla 7.4.0 alla 7.4.2 |
| FortiProxy 7.2.x | dalla 7.2.0 alla 7.2.8 |
| FortiProxy 7.0.x | dalla 7.0.0 alla 7.0.14 |
| FortiProxy 2.0.x | dalla 2.0.0 alla 2.0.13 |
| FortiProxy 1.2.x | tutte le versioni |
| FortiProxy 1.1.x | tutte le versioni |
| FortiProxy 1.0.x | tutte le versioni |
Azioni di mitigazione
Fortinet consiglia vivamente di aggiornare tutte le installazioni interessate a una delle versioni fixate elencate (o a qualsiasi versione successiva) disponibili.
| Prodotti | Versioni Fixate |
| FortiOS 7.4.x | 7.4.3 o successive |
| FortiOS 7.2.x | 7.2.7 o successive |
| FortiOS 7.0.x | 7.0.14 o successive |
| FortiOS 6.4.x | 6.4.15 o successive |
| FortiOS 6.2.x | 6.2.16 o successive |
| FortiOS 6.0.x | 6.0.18 o successive |
| Prodotti | Versioni Fixate |
| FortiProxy 7.4.x | 7.4.3 o successive |
| FortiProxy 7.2.x | 7.2.9 o successive |
| FortiProxy 7.0.x | 7.0.15 o successive |
| FortiProxy 2.0.x | 2.0.14 o successive |
| FortiProxy 1.2.x | Migrare ad una versione fixata |
| FortiProxy 1.1.x | Migrare ad una versione fixata |
| FortiProxy 1.0.x | Migrare ad una versione fixata |
Riferimenti
https://fortiguard.fortinet.com/psirt/FG-IR-24-015 (aggiornamento del 23/02/2024)
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)