{"id":2881,"date":"2023-06-12T17:41:42","date_gmt":"2023-06-12T20:41:42","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2881"},"modified":"2023-06-12T17:53:32","modified_gmt":"2023-06-12T20:53:32","slug":"cve-2023-27997-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/cve-2023-27997-001\/","title":{"rendered":"CVE-2023-27997: actualice YA el firmware de Fortigate"},"content":{"rendered":"<div class=\"group w-full text-gray-800 dark:text-gray-100 border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\">\n<div class=\"flex p-4 gap-4 text-base md:gap-6 md:max-w-2xl lg:max-w-[38rem] xl:max-w-3xl md:py-6 lg:px-0 m-auto\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gap-1 md:gap-3 lg:w-[calc(100%-115px)]\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<h2>Fortinet lanza actualizaciones de firmware de Fortigate (CVE-2023-27997) para abordar una cr\u00edtica vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en dispositivos SSL VPN<\/h2>\n<p>Fortinet, un reconocido proveedor de soluciones de seguridad, ha anunciado recientemente el lanzamiento de nuevas actualizaciones de firmware para sus dispositivos Fortigate.<\/p>\n<p>Estas actualizaciones est\u00e1n dise\u00f1adas espec\u00edficamente para solucionar una vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo que afecta a dispositivos SSL VPN.<\/p>\n<p>La vulnerabilidad, identificada como CVE-2023-27997, se considera de alta importancia debido a su capacidad de permitir a los atacantes ejecutar c\u00f3digo malicioso de forma remota en los sistemas afectados.<\/p>\n<figure id=\"attachment_2883\" aria-describedby=\"caption-attachment-2883\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Vulnerabilidad-de-Fortinet-e1686601524653.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2883\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Vulnerabilidad-de-Fortinet-e1686601524653.webp\" alt=\"CVE-2023-27997 Vulnerabilidad de Fortinet\" width=\"400\" height=\"209\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Vulnerabilidad-de-Fortinet-e1686601524653.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Vulnerabilidad-de-Fortinet-e1686601524653-300x157.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2883\" class=\"wp-caption-text\">CVE-2023-27997 Vulnerabilidad de Fortinet<\/figcaption><\/figure>\n<p>Los dispositivos Fortigate son ampliamente utilizados para proteger redes empresariales y brindar servicios de VPN (Redes Privadas Virtuales) seguras.<\/p>\n<p>Sin embargo, como parte de cualquier sistema inform\u00e1tico, estos dispositivos pueden presentar vulnerabilidades que pueden ser explotadas por actores malintencionados.<\/p>\n<p>En este caso, la vulnerabilidad CVE-2023-27997 fue descubierta y reportada a Fortinet antes de ser p\u00fablicamente revelada, lo que permiti\u00f3 a la empresa tomar medidas proactivas para abordar el problema.<\/p>\n<p>La vulnerabilidad CVE-2023-27997 es una vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo que afecta a dispositivos SSL VPN de Fortigate.<\/p>\n<p>Esta vulnerabilidad, aunque no revelada anteriormente, ha sido catalogada como una amenaza significativa debido a su potencial para permitir a los atacantes comprometer la seguridad de los sistemas afectados.<\/p>\n<p>Un atacante podr\u00eda aprovechar esta vulnerabilidad para ejecutar c\u00f3digo malicioso de forma remota en un dispositivo Fortigate y obtener acceso no autorizado a la red o a la informaci\u00f3n confidencial.<\/p>\n<figure id=\"attachment_2884\" aria-describedby=\"caption-attachment-2884\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Grave-vulnerabilidad-de-Fortinet-e1686601781139.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2884\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Grave-vulnerabilidad-de-Fortinet-e1686601781139.webp\" alt=\"CVE-2023-27997 Grave vulnerabilidad de Fortinet\" width=\"400\" height=\"188\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Grave-vulnerabilidad-de-Fortinet-e1686601781139.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Grave-vulnerabilidad-de-Fortinet-e1686601781139-300x141.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2884\" class=\"wp-caption-text\">CVE-2023-27997 Grave vulnerabilidad de Fortinet<\/figcaption><\/figure>\n<p>Esto podr\u00eda llevar a un amplio abanico de ataques, como el robo de datos sensibles, el control no autorizado de los sistemas o la interrupci\u00f3n de los servicios.<\/p>\n<p>Fortinet ha respondido r\u00e1pidamente a esta vulnerabilidad cr\u00edtica y ha lanzado nuevas actualizaciones de firmware para sus dispositivos Fortigate.<\/p>\n<p>Estas actualizaciones est\u00e1n espec\u00edficamente dise\u00f1adas para parchear la vulnerabilidad CVE-2023-27997 y mitigar cualquier riesgo potencial asociado.<\/p>\n<h3>Recomendaciones para los usuarios:<\/h3>\n<p>Si usted es usuario de dispositivos Fortigate con SSL VPN, se recomienda encarecidamente que tome las siguientes medidas:<\/p>\n<ol>\n<li><strong>Actualice su dispositivo:<\/strong> Aseg\u00farese de aplicar las actualizaciones de firmware m\u00e1s recientes proporcionadas por Fortinet. Estas actualizaciones incluir\u00e1n los parches necesarios para solucionar la vulnerabilidad <strong>CVE-2023-27997<\/strong> y mejorar la seguridad de su dispositivo.<\/li>\n<li><strong>Mant\u00e9ngase informado:<\/strong> Siga las comunicaciones oficiales de Fortinet para estar al tanto de las \u00faltimas actualizaciones y recomendaciones de seguridad relacionadas con sus dispositivos <strong>Fortigate<\/strong>. Esto le ayudar\u00e1 a estar preparado y tomar medidas preventivas en caso de futuras vulnerabilidades.<\/li>\n<li><strong>Evaluaci\u00f3n y auditor\u00eda de seguridad:<\/strong> Considere llevar a cabo evaluaciones de seguridad y auditor\u00edas en su infraestructura de red para identificar posibles vulnerabilidades y garantizar un entorno seguro. Esto puede incluir la revisi\u00f3n de las configuraciones de seguridad, la identificaci\u00f3n de posibles riesgos y la <span style=\"font-size: 20px;\">implementaci\u00f3n de pol\u00edticas de seguridad robustas. Trabaje en estrecha colaboraci\u00f3n con profesionales de seguridad de la informaci\u00f3n o consultores especializados para llevar a cabo estas evaluaciones y garantizar que se sigan las mejores pr\u00e1cticas en cuanto a seguridad.<\/span><\/li>\n<\/ol>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"group w-full text-gray-800 dark:text-gray-100 border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\">\n<div class=\"flex p-4 gap-4 text-base md:gap-6 md:max-w-2xl lg:max-w-[38rem] xl:max-w-3xl md:py-6 lg:px-0 m-auto\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gap-1 md:gap-3 lg:w-[calc(100%-115px)]\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<ol start=\"4\">\n<li><strong>Monitoreo de actividad sospechosa:<\/strong> Establezca un sistema de monitoreo de actividad en su red para detectar cualquier comportamiento o actividad sospechosa. Esto puede ayudar a identificar posibles intentos de explotaci\u00f3n de vulnerabilidades o ataques en curso. Utilice herramientas de detecci\u00f3n de intrusiones o soluciones de monitoreo de seguridad confiables para llevar a cabo esta tarea.<\/li>\n<li><strong>Educaci\u00f3n y concienciaci\u00f3n del usuario:<\/strong> La seguridad de la red no se limita solo a las medidas t\u00e9cnicas, sino tambi\u00e9n a la concienciaci\u00f3n y capacitaci\u00f3n de los usuarios. Proporcione educaci\u00f3n regular sobre buenas pr\u00e1cticas de seguridad inform\u00e1tica, como el uso de contrase\u00f1as seguras, la verificaci\u00f3n de la autenticidad de los correos electr\u00f3nicos y la precauci\u00f3n al hacer clic en enlaces o descargar archivos adjuntos. Esto ayudar\u00e1 a reducir el riesgo de ataques de ingenier\u00eda social o errores humanos que podr\u00edan comprometer la seguridad de su red.<\/li>\n<\/ol>\n<p>La vulnerabilidad <strong>CVE-2023-27997<\/strong> representa una amenaza significativa para los dispositivos Fortigate con SSL VPN. Fortinet ha respondido r\u00e1pidamente lanzando actualizaciones de firmware para abordar esta vulnerabilidad cr\u00edtica. Como usuario, es fundamental seguir las recomendaciones de Fortinet y aplicar las actualizaciones de firmware m\u00e1s recientes para garantizar la seguridad de su dispositivo.<\/p>\n<p>Adem\u00e1s, adopte medidas adicionales, como realizar evaluaciones de seguridad, implementar pol\u00edticas de seguridad s\u00f3lidas, monitorear la actividad sospechosa y educar a los usuarios sobre las mejores pr\u00e1cticas de seguridad.<\/p>\n<figure id=\"attachment_2885\" aria-describedby=\"caption-attachment-2885\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Vulnerabilidad-grave-de-Fortinet-e1686602011191.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2885\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Vulnerabilidad-grave-de-Fortinet-e1686602011191.webp\" alt=\"CVE-2023-27997 Vulnerabilidad grave de Fortinet\" width=\"400\" height=\"222\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Vulnerabilidad-grave-de-Fortinet-e1686602011191.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/CVE-2023-27997-Vulnerabilidad-grave-de-Fortinet-e1686602011191-300x167.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2885\" class=\"wp-caption-text\">CVE-2023-27997 Vulnerabilidad grave de Fortinet<\/figcaption><\/figure>\n<p>Al tomar estas precauciones, puede fortalecer la seguridad de su red y reducir el riesgo de ser v\u00edctima de ataques maliciosos.<\/p>\n<p>Mant\u00e9ngase informado sobre las \u00faltimas actualizaciones y recomendaciones de seguridad para mantener su infraestructura protegida en un entorno digital en constante evoluci\u00f3n.<\/p>\n<p>Fortinet ha lanzado correcciones de seguridad para abordar la vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo en dispositivos SSL VPN.<\/p>\n<p>Estas correcciones est\u00e1n disponibles en las versiones de firmware espec\u00edficas de FortiOS.<\/p>\n<h3>A continuaci\u00f3n se detallan las versiones de firmware en las que se publicaron las correcciones:<\/h3>\n<ol>\n<li><strong>FortiOS 6.0.17:<\/strong> Esta versi\u00f3n de firmware incluye las correcciones necesarias para solucionar la vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en dispositivos SSL VPN. Se recomienda a los usuarios que utilicen esta versi\u00f3n actualizar su firmware para mitigar el riesgo de explotaci\u00f3n.<\/li>\n<li><strong>FortiOS 6.2.15:<\/strong> Los usuarios que utilicen la versi\u00f3n 6.2.15 del firmware de FortiOS tambi\u00e9n pueden beneficiarse de las correcciones de seguridad para abordar la vulnerabilidad mencionada. Actualizar a esta versi\u00f3n es una medida importante para garantizar la protecci\u00f3n de los dispositivos SSL VPN.<\/li>\n<li><strong>FortiOS 6.4.13:<\/strong> Fortinet ha incluido las correcciones correspondientes en la versi\u00f3n 6.4.13 de su firmware. Los usuarios que utilicen esta versi\u00f3n deben aplicar la actualizaci\u00f3n para proteger sus dispositivos Fortigate contra la explotaci\u00f3n de la vulnerabilidad cr\u00edtica.<\/li>\n<li><strong>FortiOS 7.0.12:<\/strong> Aquellos que utilicen la versi\u00f3n 7.0.12 del firmware de FortiOS tambi\u00e9n pueden obtener las correcciones necesarias para abordar la vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo. Actualizar a esta versi\u00f3n es esencial para garantizar la seguridad de los dispositivos SSL VPN.<\/li>\n<li><strong>FortiOS 7.2.5:<\/strong> Por \u00faltimo, la versi\u00f3n 7.2.5 del firmware de FortiOS tambi\u00e9n contiene las correcciones de seguridad requeridas. Los usuarios que utilicen esta versi\u00f3n deben asegurarse de actualizar su firmware para proteger sus dispositivos y redes.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Es importante destacar que actualizar el firmware a la versi\u00f3n espec\u00edfica mencionada es fundamental para recibir las correcciones de seguridad necesarias.<\/p>\n<p style=\"text-align: justify;\">Se recomienda a los usuarios afectados que <strong>consulten la documentaci\u00f3n oficial de Fortinet<\/strong> para obtener instrucciones detalladas sobre c\u00f3mo aplicar las actualizaciones de firmware y garantizar una implementaci\u00f3n adecuada.<\/p>\n<p style=\"text-align: justify;\">Al mantener su firmware actualizado con las correcciones de seguridad m\u00e1s recientes, los usuarios pueden reducir significativamente el riesgo de explotaci\u00f3n de vulnerabilidades y proteger sus dispositivos SSL VPN de posibles amenazas.<\/p>\n<p>Introducci\u00f3n: A pesar de no haber sido mencionada oficialmente en las notas de la versi\u00f3n, hay indicios de que las recientes actualizaciones de firmware de Fortigate podr\u00edan haber abordado silenciosamente una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo (RCE) en SSL-VPN.<\/p>\n<p>Seg\u00fan expertos en seguridad y administradores, se especula que esta vulnerabilidad cr\u00edtica ser\u00e1 revelada el martes 13 de junio de 2023.<\/p>\n<p>Aunque a\u00fan no hay confirmaci\u00f3n oficial, la firma francesa de ciberseguridad <strong>Olympe Cyberdefens<\/strong>e ha advertido sobre el riesgo potencial que representa esta falla, se\u00f1alando que un agente hostil podr\u00eda interferir a trav\u00e9s de la VPN, incluso si la autenticaci\u00f3n multifactor (MFA) est\u00e1 activada.<\/p>\n<p>En el \u00e1mbito de la ciberseguridad, la colaboraci\u00f3n entre investigadores y proveedores de soluciones es com\u00fan para abordar las vulnerabilidades y garantizar la protecci\u00f3n de los usuarios.<\/p>\n<p>En este caso, existe informaci\u00f3n no confirmada sobre una posible vulnerabilidad cr\u00edtica que podr\u00eda afectar a los sistemas SSL-VPN de Fortigate.<\/p>\n<p>Es importante tener en cuenta que los profesionales de seguridad est\u00e1n monitoreando de cerca esta situaci\u00f3n y esperan el anuncio oficial del Common Vulnerabilities and Exposures (CVE) programado para el 13 de junio de 2023 para obtener m\u00e1s detalles y confirmar esta informaci\u00f3n.<\/p>\n<p><strong>Descripci\u00f3n de la posible vulnerabilidad<\/strong>: Si se confirma la existencia de la vulnerabilidad, se sugiere que podr\u00eda permitir que un agente malintencionado interfiera a trav\u00e9s de la VPN, incluso si se ha activado la autenticaci\u00f3n multifactor (MFA). Esta situaci\u00f3n plantea preocupaciones significativas en t\u00e9rminos de seguridad, ya que los sistemas SSL-VPN son ampliamente utilizados para garantizar conexiones seguras y proteger la comunicaci\u00f3n confidencial de las organizaciones.<\/p>\n<p><strong>Postura de Olympe Cyberdefense:<\/strong> La firma francesa de ciberseguridad Olympe Cyberdefense ha emitido un aviso destacando esta posible vulnerabilidad cr\u00edtica. Seg\u00fan ellos, todas las versiones de los sistemas Fortigate podr\u00edan estar afectadas por esta falla, aunque se espera confirmar esta informaci\u00f3n con el lanzamiento oficial del CVE el 13 de junio de 2023.<\/p>\n<p style=\"text-align: justify;\"><strong>Recomendaciones y precauciones:<\/strong> Dada la incertidumbre actual, es fundamental que los usuarios de Fortigate SSL-VPN est\u00e9n atentos a las comunicaciones oficiales de Fortinet y las fuentes confiables de seguridad cibern\u00e9tica.<\/p>\n<p style=\"text-align: justify;\">Es recomendable seguir las mejores pr\u00e1cticas de seguridad, como mantener el firmware actualizado y aplicar parches de seguridad en cuanto est\u00e9n disponibles.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, se aconseja estar preparados para implementar medidas adicionales de seguridad, como la revisi\u00f3n de las configuraciones de la VPN y la monitorizaci\u00f3n activa de cualquier actividad sospechosa.<\/p>\n<p style=\"text-align: justify;\">La posible existencia de una vulnerabilidad cr\u00edtica en las actualizaciones recientes de Fortigate SSL-VPN ha generado preocupaci\u00f3n en el \u00e1mbito de la seguridad cibern\u00e9tica.<\/p>\n<p style=\"text-align: justify;\">Aunque la informaci\u00f3n a\u00fan no ha sido confirmada oficialmente, es esencial que los usuarios est\u00e9n alerta y sigan las recomendaciones de seguridad proporcionadas por Fortinet y fuentes confiables.<\/p>\n<p style=\"text-align: justify;\">Mantenerse informado, aplicar las actualizaciones de seguridad pertinentes.<\/p>\n<p style=\"text-align: justify;\">Es com\u00fan en la industria de la ciberseguridad que los proveedores de soluciones tomen medidas proactivas para proteger a sus clientes ante posibles amenazas.<\/p>\n<p style=\"text-align: justify;\">Fortinet, al igual que otros proveedores, ha adoptado la pr\u00e1ctica de lanzar parches de seguridad antes de revelar p\u00fablicamente las vulnerabilidades cr\u00edticas.<\/p>\n<p style=\"text-align: justify;\">Esto se hace con el prop\u00f3sito de brindar a los clientes un tiempo adecuado para actualizar sus dispositivos y fortalecer su seguridad antes de que los actores de amenazas puedan analizar los parches en busca de posibles puntos d\u00e9biles o explotar las vulnerabilidades no corregidas.<\/p>\n<p style=\"text-align: justify;\">Al proporcionar los parches de seguridad anticipadamente, los proveedores como Fortinet permiten a los usuarios tener la oportunidad de aplicar las actualizaciones necesarias para mitigar los riesgos y fortalecer la protecci\u00f3n de sus sistemas.<\/p>\n<p>Esta medida es parte de una estrategia preventiva para garantizar la seguridad y la confidencialidad de la informaci\u00f3n de los usuarios.<\/p>\n<p>Es importante destacar que esta pr\u00e1ctica no implica que el proveedor est\u00e9 ocultando informaci\u00f3n o que los usuarios est\u00e9n siendo dejados en la oscuridad.<\/p>\n<p>Por el contrario, se trata de un enfoque proactivo que permite a los usuarios prepararse y protegerse de manera m\u00e1s efectiva.<\/p>\n<p>Sin embargo, es fundamental que los usuarios sigan las recomendaciones del proveedor y apliquen las actualizaciones de seguridad lo antes posible para mantener sus dispositivos protegidos ante las amenazas emergentes.<\/p>\n<h3>Fortinet lanza actualizaci\u00f3n cr\u00edtica para corregir vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en dispositivos SSL-VPN<\/h3>\n<p>Un llamado urgente se ha emitido para los administradores de dispositivos Fortinet, ya que una vulnerabilidad cr\u00edtica en los dispositivos de firewall y VPN de la marca ha sido descubierta.<\/p>\n<p>Esta vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo (RCE) en SSL-VPN representa una amenaza significativa que requiere acci\u00f3n inmediata. Los actores de amenazas podr\u00edan aprovechar esta vulnerabilidad r\u00e1pidamente, lo que podr\u00eda tener consecuencias devastadoras para las organizaciones y sus datos confidenciales.<\/p>\n<p>Los dispositivos Fortinet son reconocidos en la industria por su rendimiento y popularidad. Sin embargo, esta popularidad tambi\u00e9n los convierte en un objetivo atractivo para los ciberdelincuentes.<\/p>\n<p>Seg\u00fan una b\u00fasqueda en Shodan, m\u00e1s de 250,000 firewalls Fortigate son accesibles desde Internet. Esta vulnerabilidad afecta a todas las versiones anteriores, lo que implica que la gran mayor\u00eda de estos dispositivos podr\u00edan estar expuestos a la explotaci\u00f3n.<\/p>\n<h3><strong>Gravedad de la situaci\u00f3n:<\/strong><\/h3>\n<p>En situaciones anteriores, las fallas en SSL-VPN han sido explotadas en cuesti\u00f3n de d\u00edas despu\u00e9s de que se lanzaran los parches de seguridad correspondientes. Los ciberdelincuentes han utilizado estas vulnerabilidades para obtener acceso inicial a las redes y llevar a cabo ataques de robo de datos y ransomware.<\/p>\n<p>La magnitud de este riesgo no puede ser subestimada, ya que los actores de amenazas podr\u00edan comprometer la integridad de los sistemas y la confidencialidad de la informaci\u00f3n valiosa.<\/p>\n<h3><strong>Recomendaciones y acciones necesarias:<\/strong><\/h3>\n<p>La gravedad de esta vulnerabilidad cr\u00edtica exige una respuesta inmediata de los administradores de dispositivos <a href=\"http:\/\/www.fortinet.com\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a>. Se insta a los usuarios a aplicar las actualizaciones de seguridad proporcionadas por Fortinet tan pronto como est\u00e9n disponibles.<\/p>\n<p>Estas actualizaciones contienen los parches necesarios para corregir la vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en SSL-VPN y reducir dr\u00e1sticamente el riesgo de explotaci\u00f3n.<\/p>\n<p>Para proteger de manera efectiva los sistemas, los administradores tambi\u00e9n deben revisar y reforzar las configuraciones de seguridad existentes. Esto incluye la implementaci\u00f3n de medidas adicionales, como la autenticaci\u00f3n multifactor (MFA), el monitoreo activo de la actividad sospechosa y la educaci\u00f3n de los usuarios sobre las mejores pr\u00e1cticas de seguridad.<\/p>\n<p>La situaci\u00f3n actual exige una respuesta r\u00e1pida y decidida por parte de los administradores de dispositivos Fortinet. La vulnerabilidad cr\u00edtica en SSL-VPN <strong>representa una amenaza grave que no puede ser ignorada<\/strong>.<\/p>\n<p>Al aplicar las actualizaciones de seguridad y fortalecer las configuraciones de seguridad, los administradores pueden proteger sus sistemas y datos de posibles ataques.<\/p>\n<p>En un panorama de amenazas cibern\u00e9ticas en constante evoluci\u00f3n, la seguridad de la informaci\u00f3n es m\u00e1s importante que nunca. Las organizaciones deben reconocer la prioridad absoluta que representa la ciberseguridad y tomar medidas inmediatas para abordar las vulnerabilidades cr\u00edticas. En este sentido, es crucial actuar r\u00e1pidamente para proteger las redes empresariales de la grave vulnerabilidad encontrada en los dispositivos Fortinet SSL-VPN.<\/p>\n<p>La importancia de la ciberseguridad: La seguridad cibern\u00e9tica no puede ser subestimada en el entorno actual.<\/p>\n<p>Los ataques cibern\u00e9ticos est\u00e1n en constante aumento, y las organizaciones se enfrentan a riesgos considerables en t\u00e9rminos de p\u00e9rdida de datos, interrupci\u00f3n del negocio y da\u00f1o a la reputaci\u00f3n.<\/p>\n<p>La integridad y confidencialidad de las redes empresariales deben ser salvaguardadas de manera proactiva, y abordar esta vulnerabilidad cr\u00edtica es esencial para lograrlo.<\/p>\n<h4><strong>El impacto de la vulnerabilidad en dispositivos Fortinet SSL-VPN:<\/strong><\/h4>\n<p>Los dispositivos Fortinet SSL-VPN son ampliamente utilizados en entornos empresariales, lo que los convierte en un objetivo atractivo para los actores de amenazas.<\/p>\n<p>La reciente revelaci\u00f3n de una vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo (RCE) en SSL-VPN ha generado preocupaci\u00f3n en la comunidad de ciberseguridad. Esta falla permitir\u00eda que un agente hostil interfiriera a trav\u00e9s de la VPN, incluso si la autenticaci\u00f3n multifactor (MFA) est\u00e1 activada.<\/p>\n<p>Dada la gravedad de esta vulnerabilidad y su potencial impacto en las redes empresariales, es imperativo que las organizaciones tomen medidas inmediatas. Los administradores de dispositivos Fortinet deben aplicar las actualizaciones de seguridad proporcionadas por el proveedor tan pronto como est\u00e9n disponibles.<\/p>\n<p>Estas actualizaciones contienen los parches necesarios para mitigar el riesgo asociado con la vulnerabilidad cr\u00edtica en SSL-VPN.<\/p>\n<p>Adem\u00e1s de aplicar las actualizaciones, es esencial fortalecer las configuraciones de seguridad existentes.<\/p>\n<p>Los administradores <strong>deben revisar minuciosamente las configuraciones de sus dispositivos Fortinet SSL-VPN<\/strong>, identificar posibles riesgos y tomar las medidas necesarias para mitigarlos.<\/p>\n<p>Esto incluye la implementaci\u00f3n de medidas de seguridad adicionales, como el monitoreo activo de la actividad sospechosa y la educaci\u00f3n de los usuarios sobre las mejores pr\u00e1cticas de seguridad.<\/p>\n<p>La seguridad cibern\u00e9tica es una responsabilidad compartida y urgente. Las organizaciones deben reconocer la importancia de proteger sus redes empresariales contra las amenazas cibern\u00e9ticas.<\/p>\n<p>La vulnerabilidad cr\u00edtica en dispositivos Fortinet SSL-VPN es un recordatorio claro de la necesidad de tomar medidas inmediatas.<\/p>\n<p>No se debe subestimar la gravedad de esta amenaza y el impacto potencial que puede tener en la integridad y confidencialidad de los datos empresariales. Actuar de manera oportuna y fortalecer las defensas cibern\u00e9ticas es esencial para mantener la seguridad en un entorno digital cada vez m\u00e1s peligroso.<\/p>\n<h3>Productos afectados<\/h3>\n<p>FortiOS-6K7K versi\u00f3n 7.0.10<br \/>\nFortiOS-6K7K versi\u00f3n 7.0.5<br \/>\nFortiOS-6K7K versi\u00f3n 6.4.12<br \/>\nFortiOS-6K7K versi\u00f3n 6.4.10<br \/>\nFortiOS-6K7K versi\u00f3n 6.4.8<br \/>\nFortiOS-6K7K versi\u00f3n 6.4.6<br \/>\nFortiOS-6K7K versi\u00f3n 6.4. 2<br \/>\nFortiOS-6K7K versi\u00f3n 6.2.9 a 6.2.13<br \/>\nFortiOS-6K7K versi\u00f3n 6.2.6 a 6.2.7<br \/>\nFortiOS-6K7K versi\u00f3n 6.2.4<br \/>\nFortiOS-6K7K versi\u00f3n 6.0.12 a 6.0.16<br \/>\nFortiOS-6K7K versi\u00f3n 6.0.10<br \/>\nFortiProxy versi\u00f3n 7.2.0 a 7.2.3<br \/>\nFortiProxy versi\u00f3n 7.0.0 a 7.0.9<br \/>\nFortiProxy versi\u00f3n 2.0.0 a 2.0.12<br \/>\nFortiProxy 1.2 todas las versiones<br \/>\nFortiProxy 1.1 todas las versiones<br \/>\nFortiOS versi\u00f3n 7.2.0 a 7.2.4<br \/>\nFortiOS versi\u00f3n 7.0.0 a 7.0.11<br \/>\nFortiOS versi\u00f3n 6.4.0 a 6.4.12<br \/>\nFortiOS versi\u00f3n 6.0.0 a 6.0.16<\/p>\n<\/div>\n<\/div>\n<h5>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<\/div>\n<p>&nbsp;<\/p>\n<h5><strong>Lea m\u00e1s sobre cibersseguridad en;<\/strong><\/h5>\n<h6><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/comision-nacional-de-valores-001\/\">Comisi\u00f3n Nacional de Valores: hackeo 2023 deja al descubierto su fragilidad digital<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/deepfakes-001\/\">Deepfakes: la amenaza creciente para las organizaciones del siglo 21<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/pymes-001\/\">PyMEs 2023: as\u00ed cazan los estafadores a los emprendedores<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/traceable-001\/\">Traceable AI anuncia la 1ra arquitectura de referencia de seguridad de API<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/kimsuky-001\/\">Kimsuky 2023 la Inteligencia la se\u00f1ala como la Oficina General de Reconocimiento de Corea del Norte<\/a><\/h6>\n<\/div>\n<\/div>\n<\/div>\n<h6><\/h6>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #ffffff;\">CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fortinet lanza actualizaciones de firmware de Fortigate (CVE-2023-27997) para abordar una cr\u00edtica vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo en dispositivos SSL VPN Fortinet, un reconocido proveedor de soluciones de seguridad, ha anunciado recientemente el lanzamiento de nuevas actualizaciones de firmware para sus dispositivos Fortigate. Estas actualizaciones est\u00e1n dise\u00f1adas espec\u00edficamente para solucionar una vulnerabilidad cr\u00edtica de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2882,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3003,3004,293],"class_list":["post-2881","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-cve-2023-27997","tag-fortigate","tag-fortinet"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2881"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2881\/revisions"}],"predecessor-version":[{"id":2890,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2881\/revisions\/2890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2882"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}