Es importante tener en cuenta que las vulnerabilidades críticas pueden poner en riesgo la seguridad de los sistemas afectados y es recomendable tomar medidas inmediatas para mitigar su impacto.
Si usted es un usuario de FortiOS o FortiProxy, es recomendable verificar si su

dispositivo es vulnerable a esta falla y tomar las medidas necesarias para proteger su sistema.
Fortinet ha publicado parches de seguridad que corrigen esta vulnerabilidad y se recomienda su instalación inmediata.
Además, es importante asegurarse de que su sistema esté actualizado con las últimas actualizaciones de seguridad y que se sigan las mejores prácticas de seguridad en todo momento.
Esto incluye el uso de contraseñas seguras, la implementación de firewalls y la utilización de soluciones de seguridad de confianza para proteger los sistemas de amenazas externas.
Fortinet ha revelado una vulnerabilidad «crítica» que afecta a FortiOS y FortiProxy, que permite a un atacante no autenticado ejecutar código arbitrario.
Con ellos pueden realizar una denegación de servicio (DoS) en la GUI de dispositivos vulnerables mediante solicitudes especialmente diseñadas.
Esta vulnerabilidad de subdesbordamiento del búfer se rastrea como CVE-2023-25610 y tiene una puntuación CVSS v3 de 9,3, lo que la califica como crítica.
Este tipo de falla ocurre cuando un programa intenta leer más datos de un búfer de memoria de los que están disponibles, lo que resulta en el acceso a ubicaciones de memoria adyacentes, lo que provoca un comportamiento arriesgado o bloqueos.
Fortinet «AVISA»
FortiOS/FortiProxy: subdesbordamiento del búfer de almacenamiento dinámico en la interfaz administrativa
Resumen
Una vulnerabilidad de subescritura de búfer («desbordamiento de búfer») en la interfaz administrativa de FortiOS y FortiProxy.
La cual puede permitir que un atacante remoto no autenticado ejecute código arbitrario en el dispositivo y/o realice un DoS en la GUI, a través de solicitudes diseñadas específicamente.
Estado de explotación:
Fortinet no tiene conocimiento de ninguna instancia en la que esta vulnerabilidad haya sido explotada en la naturaleza.
Revisaron y probaron continuamente la seguridad de sus productos, y esta vulnerabilidad se descubrió internamente dentro de ese marco.
Productos afectados
FortiOS versión 7.2.0 a 7.2.3
FortiOS versión 7.0.0 a 7.0.9
FortiOS versión 6.4.0 a 6.4.11
FortiOS versión 6.2.0 a 6.2.12
FortiOS 6.0 todas las versiones
FortiProxy versión 7.2.0 a 7.2.2
FortiProxy versión 7.0.0 a 7.0.8
FortiProxy versión 2.0.0 a 2.0.11
FortiProxy 1.2 todas las versiones
FortiProxy 1.1 todas las versiones

Incluso cuando se ejecuta una versión vulnerable de FortiOS, los dispositivos de hardware que se enumeran a continuación *solo* se ven afectados por la parte DoS del problema, *no* por la ejecución de código arbitrario (los dispositivos que no figuran en la lista son vulnerables a ambos):
FortiGateResistente-100C
FortiGate-100D
FortiGate-200C
FortiGate-200D
FortiGate-300C
FortiGate-3600A
FortiGate-5001FA2
FortiGate-5002FB2
FortiGate-60D FortiGate
-620B FortiGate
-621B
FortiGate-60D-POE
FortiWiFi-POE-300D FortiWiFi-60D
FortiWiFi-POE
-60D Gen2
FortiGate-300C-DC-Gen2
FortiGate-300C-LENC-Gen2
FortiWiFi-60D-3G4G-VZW
FortiGate-60DH
FortiWiFi-60DH
FortiGateRugged-60D
FortiGate-VM01-Hyper-V
FortiGate-VM01-KVM
FortiWiFi-60D-I
FortiGate- 60D-Gen2
FortiWiFi-60D-J
FortiGate-60D-3G4G-VZW
FortiWifi-60D-Gen2
FortiWiFi-60D-Gen2-J
FortiWiFi-60D-T
FortiGateRugged-90D
FortiWifi-60D-Gen2-U
FortiGate-50E
FortiWiFi-50E
FortiGate -51E FortiWiFi-51E
FortiWiFi-50E-2R
FortiGate-52E
FortiGate-40F
FortiWiFi-40F
FortiGate-40F-3G4G
FortiWiFi-40F-3G4G
FortiGate-40F-3G4G-NA
FortiGate-40F-3G4G-EA FortiGate-40F-3G4G-JP
FortiWiFi-40F-3G4G-NA
FortiWiFi-40F-3G4G-EA
FortiWiFi- 40F-3G4G-JP
FortiGate-40F-Gen2
FortiWiFi-40F-Gen2
Soluciones
Actualice a FortiOS versión 7.4.0 o superior
Actualice a FortiOS versión 7.2.4 o superior
Actualice a FortiOS versión 7.0.10 o superior
Actualice a FortiOS versión 6.4.12 o superior
Actualice a FortiOS versión 6.2.13 o superior
Actualice a FortiProxy versión 7.2.3 o superior
Actualice a FortiProxy versión 7.0.9 o superior
Actualice a FortiProxy versión 2.0.12 o superior
Actualice a FortiOS-6K7K versión 7.0.10 o superior
Actualice a FortiOS-6K7K versión 6.4 .12 o superior
Actualice a FortiOS-6K7K versión 6.2.13 o superior
Solución alternativa para FortiOS:
Deshabilitar la interfaz administrativa HTTP/HTTPS o limite las direcciones IP que pueden llegar a la interfaz administrativa:
configurar la dirección del cortafuegos
editar "mis_direcciones_permitidas"
establecer subred <MI IP> <MI SUBRED>
fin
A continuación, cree un grupo de direcciones:
configurar firewall addrgrp
editar "MGMT_IP"
establecer miembro "my_allowed_addresses"
fin
Cree la política local en para restringir el acceso solo al grupo predefinido en la interfaz de administración (aquí: puerto 1):
config firewall local-en-política
editar 1
configurar puerto intf1
establecer srcaddr "MGMT_IP"
establecer dstaddr "todos"
establecer acción aceptar
configurar el servicio HTTPS HTTP
establecer horario "siempre"
establecer estado habilitar
próximo
editar 2
establecer intf "cualquiera"
establecer srcaddr "todos"
establecer dstaddr "todos"
establecer acción denegar
configurar el servicio HTTPS HTTP
establecer horario "siempre"
establecer estado habilitar
fin
Si utiliza puertos no predeterminados, cree un objeto de servicio adecuado para el acceso administrativo de la GUI:
configurar el servicio de firewall personalizado
editar GUI_HTTPS
establecer tcp-portrange <admin-deporte>
próximo
editar GUI_HTTP
establecer tcp-portrange <puerto de administración>
fin
Utilice estos objetos en lugar de «HTTPS HTTP» en la política de entrada local 1 y 2 a continuación.
Cuando se usa una interfaz de administración reservada de alta disponibilidad, la política de entrada local debe configurarse de manera ligeramente diferente; consulte aquí.
Exploit de Prueba

Los investigadores de seguridad han lanzado un exploit de prueba de concepto para una vulnerabilidad de gravedad crítica (CVE-2022-39952) en la suite de control de acceso a la red FortiNAC de Fortinet.
Fortinet reveló el problema de seguridad el 16 de febrero y calculó una puntuación de gravedad de 9,8.
Fortinet advirtió que un atacante no autenticado podría aprovecharlo para escribir archivos arbitrarios en el sistema y lograr la ejecución remota de código con los privilegios más altos.
Se instó a las organizaciones que usan FortiNAC 9.4.0, 9.2.0 a 9.2.5, 9.1.0 a 9.1.7 y todas las versiones en las sucursales 8.8, 8.7, 8.6, 8.5 y 8.3 a priorizar la aplicación de las actualizaciones de seguridad disponibles.
Por Marcelo Lozano – General Publisher IT CONNECT LATAM
Lea más sobre ciberseguridad en;
Innovación: 2/3 de los empleados no piensan como su empresa
Retail POS: VMware marca un hito de innovación en 2023
Soundcore: viví la experiencia auditiva de inmersión 360°
MWC 2023: lo más destacado del Mobile World Congress
VMware: brilla en el mundo 5G en el Mobile World Congress 2023
vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas,
vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas,