Vulnerabilidades críticas

Vulnerabilidades críticas: CVE-2023-25610 puntuación 9.8

Es importante tener en cuenta que las vulnerabilidades críticas pueden poner en riesgo la seguridad de los sistemas afectados y es recomendable tomar medidas inmediatas para mitigar su impacto.

Si usted es un usuario de FortiOS o FortiProxy, es recomendable verificar si su

Vulnerabilidades críticas en Fortinet Marzo 2023
Vulnerabilidades críticas en Fortinet Marzo 2023

dispositivo es vulnerable a esta falla y tomar las medidas necesarias para proteger su sistema.

Fortinet ha publicado parches de seguridad que corrigen esta vulnerabilidad y se recomienda su instalación inmediata.

Además, es importante asegurarse de que su sistema esté actualizado con las últimas actualizaciones de seguridad y que se sigan las mejores prácticas de seguridad en todo momento.

Esto incluye el uso de contraseñas seguras, la implementación de firewalls y la utilización de soluciones de seguridad de confianza para proteger los sistemas de amenazas externas.

Fortinet ha revelado una vulnerabilidad “crítica” que afecta a FortiOS y FortiProxy, que permite a un atacante no autenticado ejecutar código arbitrario.

Con ellos pueden realizar una denegación de servicio (DoS) en la GUI de dispositivos vulnerables mediante solicitudes especialmente diseñadas.

Esta vulnerabilidad de subdesbordamiento del búfer se rastrea como CVE-2023-25610 y tiene una puntuación CVSS v3 de 9,3, lo que la califica como crítica.

Este tipo de falla ocurre cuando un programa intenta leer más datos de un búfer de memoria de los que están disponibles, lo que resulta en el acceso a ubicaciones de memoria adyacentes, lo que provoca un comportamiento arriesgado o bloqueos.

Fortinet “AVISA”

FortiOS/FortiProxy: subdesbordamiento del búfer de almacenamiento dinámico en la interfaz administrativa

Resumen

Una vulnerabilidad de subescritura de búfer (“desbordamiento de búfer”) en la interfaz administrativa de FortiOS y FortiProxy.

La cual puede permitir que un atacante remoto no autenticado ejecute código arbitrario en el dispositivo y/o realice un DoS en la GUI, a través de solicitudes diseñadas específicamente.

Estado de explotación:

Fortinet no tiene conocimiento de ninguna instancia en la que esta vulnerabilidad haya sido explotada en la naturaleza.

Revisaron y probaron continuamente la seguridad de sus productos, y esta vulnerabilidad se descubrió internamente dentro de ese marco.

Productos afectados

FortiOS versión 7.2.0 a 7.2.3
FortiOS versión 7.0.0 a 7.0.9
FortiOS versión 6.4.0 a 6.4.11
FortiOS versión 6.2.0 a 6.2.12
FortiOS 6.0 todas las versiones
FortiProxy versión 7.2.0 a 7.2.2
FortiProxy versión 7.0.0 a 7.0.8
FortiProxy versión 2.0.0 a 2.0.11
FortiProxy 1.2 todas las versiones
FortiProxy 1.1 todas las versiones

Vulnerabilidades críticas en Fortinet
Vulnerabilidades críticas en Fortinet

Incluso cuando se ejecuta una versión vulnerable de FortiOS, los dispositivos de hardware que se enumeran a continuación *solo* se ven afectados por la parte DoS del problema, *no* por la ejecución de código arbitrario (los dispositivos que no figuran en la lista son vulnerables a ambos):

 

 

FortiGateResistente-100C
FortiGate-100D
FortiGate-200C
FortiGate-200D
FortiGate-300C
FortiGate-3600A
FortiGate-5001FA2
FortiGate-5002FB2
FortiGate-60D FortiGate
-620B FortiGate
-621B
FortiGate-60D-POE
FortiWiFi-POE-300D FortiWiFi-60D
FortiWiFi-POE
-60D Gen2
FortiGate-300C-DC-Gen2
FortiGate-300C-LENC-Gen2
FortiWiFi-60D-3G4G-VZW
FortiGate-60DH
FortiWiFi-60DH
FortiGateRugged-60D
FortiGate-VM01-Hyper-V
FortiGate-VM01-KVM
FortiWiFi-60D-I
FortiGate- 60D-Gen2
FortiWiFi-60D-J
FortiGate-60D-3G4G-VZW
FortiWifi-60D-Gen2
FortiWiFi-60D-Gen2-J
FortiWiFi-60D-T
FortiGateRugged-90D
FortiWifi-60D-Gen2-U
FortiGate-50E
FortiWiFi-50E
FortiGate -51E FortiWiFi-51E
FortiWiFi-50E-2R
FortiGate-52E
FortiGate-40F
FortiWiFi-40F
FortiGate-40F-3G4G
FortiWiFi-40F-3G4G
FortiGate-40F-3G4G-NA
FortiGate-40F-3G4G-EA FortiGate-40F-3G4G-JP
FortiWiFi-40F-3G4G-NA
FortiWiFi-40F-3G4G-EA
FortiWiFi- 40F-3G4G-JP
FortiGate-40F-Gen2
FortiWiFi-40F-Gen2

Soluciones

Actualice a FortiOS versión 7.4.0 o superior
Actualice a FortiOS versión 7.2.4 o superior
Actualice a FortiOS versión 7.0.10 o superior
Actualice a FortiOS versión 6.4.12 o superior
Actualice a FortiOS versión 6.2.13 o superior
Actualice a FortiProxy versión 7.2.3 o superior
Actualice a FortiProxy versión 7.0.9 o superior
Actualice a FortiProxy versión 2.0.12 o superior
Actualice a FortiOS-6K7K versión 7.0.10 o superior
Actualice a FortiOS-6K7K versión 6.4 .12 o superior
Actualice a FortiOS-6K7K versión 6.2.13 o superior

Solución alternativa para FortiOS:

Deshabilitar la interfaz administrativa HTTP/HTTPS o limite las direcciones IP que pueden llegar a la interfaz administrativa:

configurar la dirección del cortafuegos

editar "mis_direcciones_permitidas"

establecer subred <MI IP> <MI SUBRED>

fin

A continuación, cree un grupo de direcciones:

configurar firewall addrgrp

editar "MGMT_IP"

establecer miembro "my_allowed_addresses"

fin

Cree la política local en para restringir el acceso solo al grupo predefinido en la interfaz de administración (aquí: puerto 1):

config firewall local-en-política

editar 1

configurar puerto intf1

establecer srcaddr "MGMT_IP"

establecer dstaddr "todos"

establecer acción aceptar

configurar el servicio HTTPS HTTP

establecer horario "siempre"

establecer estado habilitar

próximo

editar 2

establecer intf "cualquiera"

establecer srcaddr "todos"

establecer dstaddr "todos"

establecer acción denegar

configurar el servicio HTTPS HTTP

establecer horario "siempre"

establecer estado habilitar

fin

Si utiliza puertos no predeterminados, cree un objeto de servicio adecuado para el acceso administrativo de la GUI:

configurar el servicio de firewall personalizado

editar GUI_HTTPS

establecer tcp-portrange <admin-deporte>

próximo

editar GUI_HTTP

establecer tcp-portrange <puerto de administración>

fin

Utilice estos objetos en lugar de “HTTPS HTTP” en la política de entrada local 1 y 2 a continuación.

Cuando se usa una interfaz de administración reservada de alta disponibilidad, la política de entrada local debe configurarse de manera ligeramente diferente; consulte aquí.

Exploit de Prueba
CVE-2022-39952 vulnerabilidades críticas
CVE-2022-39952 vulnerabilidades críticas

Los investigadores de seguridad han lanzado un exploit de prueba de concepto para una vulnerabilidad de gravedad crítica (CVE-2022-39952) en la suite de control de acceso a la red FortiNAC de Fortinet.

Fortinet reveló el problema de seguridad el  16 de febrero  y calculó una puntuación de gravedad de 9,8.

Fortinet advirtió que un atacante no autenticado podría aprovecharlo para escribir archivos arbitrarios en el sistema y lograr la ejecución remota de código con los privilegios más altos.

Se instó a las organizaciones que usan FortiNAC 9.4.0, 9.2.0 a 9.2.5, 9.1.0 a 9.1.7 y todas las versiones en las sucursales 8.8, 8.7, 8.6, 8.5 y 8.3 a priorizar la aplicación de las actualizaciones de seguridad disponibles.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

Lea más sobre ciberseguridad en;

Innovación: 2/3 de los empleados no piensan como su empresa

Retail POS: VMware marca un hito de innovación en 2023

Soundcore: viví la experiencia auditiva de inmersión 360°

MWC 2023: lo más destacado del Mobile World Congress

VMware: brilla en el mundo 5G en el Mobile World Congress 2023

NO TE PIERDAS IT CONNECT SECURE STREAM

vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, 

vulnerabilidades críticas, vulnerabilidades críticas, vulnerabilidades críticas, 

Scroll al inicio