Nos resulta imperioso informarles sobre un tema importante relacionado con la seguridad cibernética que afecta a los productos FortiOS y FortiProxy en su empresa.
Se ha identificado una vulnerabilidad de desbordamiento de búfer basado en pila [CWE-124] en el modo Proxy con inspección profunda de paquetes en FortiOS y FortiProxy.
Esta vulnerabilidad puede permitir a un atacante remoto ejecutar código o comandos arbitrarios al aprovechar paquetes manipulados que alcanzan las políticas de proxy o las políticas de firewall en modo proxy junto con la inspección profunda de paquetes SSL. Esto representa un riesgo significativo para la integridad y seguridad de su red y sistemas.
Para abordar esta vulnerabilidad y proteger su empresa contra posibles ataques, recomendamos implementar las siguientes medidas:
- Deshabilitar el soporte de HTTP/2 en los perfiles de inspección SSL utilizados por las políticas de proxy o las políticas de firewall en modo proxy. Esto ayudará a mitigar la explotación de la vulnerabilidad.
Aquí hay un ejemplo de cómo realizar esta configuración con el perfil “custom-deep-inspection”:
config firewall ssl-ssh-profile edit “custom-deep-inspection” set supported-alpn http1-1 next end
Pueden encontrar más detalles sobre esta solución en la documentación oficial de Fortinet: [enlace a la documentación].
- Actualizar a las versiones más recientes de FortiOS y FortiProxy, ya que las versiones afectadas por esta vulnerabilidad son las siguientes:
-
FortiOS versión 7.2.0 a 7.2.3
-
FortiOS versión 7.0.0 a 7.0.10
-
FortiProxy versión 7.2.0 a 7.2.2
-
FortiProxy versión 7.0.0 a 7.0.9
-
Le recomendamos que actualice a las siguientes versiones:
-
FortiOS versión 7.4.0 o superior
-
FortiOS versión 7.2.4 o superior
-
FortiOS versión 7.0.11 o superior
-
FortiProxy versión 7.2.3 o superior
-
FortiProxy versión 7.0.10 o superior
Estas actualizaciones incluyen las correcciones necesarias para solucionar la vulnerabilidad y fortalecer la seguridad de sus sistemas.
En Fortinet, se tomaron muy en serio la seguridad de su empresa y nos esforzamos por brindar soluciones confiables y actualizadas para proteger su infraestructura digital.
Le recomiendo encarecidamente que implemente estas medidas de seguridad lo antes posible para minimizar cualquier riesgo potencial y mantener la integridad de su red.
Si tiene alguna pregunta o necesita asistencia adicional, su equipo de soporte está disponible para ayudarlo en este proceso. No dude en ponerse en contacto con Fortinet para obtener más información o para recibir orientación personalizada.
Es importante su atención a este asunto y esperamos como medio informativo colaborar junto a usted para garantizar la seguridad y protección de su empresa.
Solución alternativa:
Deshabilitar el soporte de HTTP/2 en los perfiles de inspección SSL utilizados por las políticas de proxy o las políticas de firewall en modo proxy.
Ejemplo con el perfil “custom-deep-inspection”:
config firewall ssl-ssh-profile edit “custom-deep-inspection” set supported-alpn http1-1 next end
Puede encontrar más detalles sobre esta solución en la documentación oficial de Fortinet: [enlace a la documentación].
Productos afectados:
-
FortiOS versión 7.2.0 a 7.2.3
-
FortiOS versión 7.0.0 a 7.0.10
-
FortiProxy versión 7.2.0 a 7.2.2
-
FortiProxy versión 7.0.0 a 7.0.9
En Fortinet, se comprometen a brindarle las mejores soluciones de seguridad y a trabajar en estrecha colaboración con su empresa para protegerla de cualquier amenaza cibernética.
Se agradece la atención a este asunto y se espera trabajar junto a cada cliente para garantizar la seguridad y protección de su empresa.
Si tiene alguna pregunta o necesita asistencia adicional, no dude en ponerse en contacto con su equipo de soporte técnico. Estan ahí para ayudarlo en todo momento.
Productos NO afectados:
-
FortiOS 6.4: Todas las versiones de FortiOS 6.4 no se ven afectadas por este problema.
-
FortiOS 6.2: Todas las versiones de FortiOS 6.2 no se ven afectadas por este problema.
-
FortiOS 6.0: Todas las versiones de FortiOS 6.0 no se ven afectadas por este problema.
-
FortiProxy 2.x: Todas las versiones de FortiProxy 2.x no se ven afectadas por este problema.
-
FortiProxy 1.x: Todas las versiones de FortiProxy 1.x no se ven afectadas por este problema.
Soluciones:
-
FortiOS versión 7.4.0 o superior: Se recomienda actualizar a la versión 7.4.0 o una versión más reciente de FortiOS para resolver este problema.
-
FortiOS versión 7.2.4 o superior: Se recomienda actualizar a la versión 7.2.4 o una versión más reciente de FortiOS para resolver este problema.
-
FortiOS versión 7.0.11 o superior: Se recomienda actualizar a la versión 7.0.11 o una versión más reciente de FortiOS para resolver este problema.
-
FortiProxy versión 7.2.3 o superior: Se recomienda actualizar a la versión 7.2.3 o una versión más reciente de FortiProxy para resolver este problema.
-
FortiProxy versión 7.0.10 o superior: Se recomienda actualizar a la versión 7.0.10 o una versión más reciente de FortiProxy para resolver este problema.
Reconocimiento:
Este problema se resolvió en una versión anterior como un error sin un aviso correspondiente de PSIRT. Fortinet agradece a Watchtowr por compartir esta omisión.
WatchTowr es una startup de tecnología de ciberseguridad con sede en Singapur, fundada por antiguos adversarios. La plataforma WatchTowr es una solución de Gestión Continua de Superficie de Ataque (CASM) que ayuda a las organizaciones a comprender continuamente su postura de ciberseguridad externa desde la perspectiva de un adversario agresivo, sofisticado y persistente.
La plataforma WatchTowr combina reconocimiento en tiempo real, pruebas de seguridad continuas y reacción rápida a vulnerabilidades emergentes para ayudar a las organizaciones a mantenerse a la vanguardia de las últimas amenazas. La plataforma también es escalable y puede utilizarse para gestionar superficies de ataque grandes y complejas.
Estas son algunas de las características clave de la plataforma WatchTowr:
- Reconocimiento en tiempo real: la plataforma WatchTowr utiliza técnicas de reconocimiento del mundo real para proporcionar a las organizaciones una visión del atacante de su superficie de ataque externa. Esto incluye la identificación de activos desconocidos, TI en la sombra y plataformas de SaaS.
- Pruebas de seguridad continuas: la plataforma WatchTowr realiza pruebas de seguridad continuas contra la superficie de ataque externa de una organización para identificar vulnerabilidades, tanto conocidas como emergentes.
- Reacción rápida a vulnerabilidades emergentes: la plataforma WatchTowr proporciona a las organizaciones alertas sobre vulnerabilidades emergentes para que puedan parchearlas rápidamente.
- Enfoque centrado en el atacante y alcance holístico: la plataforma WatchTowr adopta un enfoque centrado en el atacante en materia de seguridad, asegurando que las organizaciones estén protegidas contra las últimas amenazas.
- Operadores certificados y con experiencia: la plataforma WatchTowr es operada por un equipo de profesionales de seguridad certificados y con experiencia.
- Tácticas y técnicas reales de atacantes: la plataforma WatchTowr utiliza tácticas y técnicas reales de atacantes para simular ataques del mundo real.
- Enfoque escalable para la garantía de seguridad: la plataforma WatchTowr es escalable y puede utilizarse para gestionar superficies de ataque grandes y complejas.
Por Marcelo Lozano – General Publisher IT CONNECT LATAM
Lea más sobre Ciberseguridad en:
Aumento de estafas: Recursos x marca +162%
iOS 16.5.1: Apple complicó a los usuarios que actualizaron
Identidad en línea y la prueba de vida: desafíos del siglo 21
Zombie API y Shadow API: un riesgo de ciberseguridad 2023
Ransomware 2023: la estrategia de copias seguras
FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy, FortiOS y FortiProxy,
