{"id":3104,"date":"2023-07-04T13:10:40","date_gmt":"2023-07-04T16:10:40","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3104"},"modified":"2023-07-04T13:10:40","modified_gmt":"2023-07-04T16:10:40","slug":"cve-2023-27997-0001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/cve-2023-27997-0001\/","title":{"rendered":"CVE-2023-27997: 69% de los dispositivos a\u00fan no est\u00e1n parchados"},"content":{"rendered":"<h2>En una revelaci\u00f3n alarmante para la comunidad de ciberseguridad, se ha reconocido con el identificador CVE-2023-27997, permite la explotaci\u00f3n de los dispositivos y ha revelado que un preocupante 69 % de los firewalls de FortiGate se encuentran expuestos a esta amenaza.<\/h2>\n<p>CVE-2023-27997 representa una seria brecha en la seguridad de los firewalls de FortiGate, lo que pone en riesgo a un gran n\u00famero de organizaciones que conf\u00edan en estos dispositivos para proteger sus redes y datos sensibles.<\/p>\n<p>La explotaci\u00f3n exitosa de esta vulnerabilidad podr\u00eda dar lugar a consecuencias devastadoras, incluyendo la filtraci\u00f3n de informaci\u00f3n confidencial, el compromiso de sistemas internos y la p\u00e9rdida de control sobre la infraestructura de red.<\/p>\n<p>Esta situaci\u00f3n presenta un peligro significativo, ya que aquellos que logren explotar esta vulnerabilidad podr\u00edan comprometer la integridad de las defensas de seguridad, permitiendo el tr\u00e1fico no autorizado o incluso facilitando el acceso a otros sistemas internos.<\/p>\n<p>La preocupaci\u00f3n se ve agravada por la escala del problema, ya que seg\u00fan las \u00faltimas evaluaciones de seguridad, se estima que aproximadamente el 69 % de los firewalls de FortiGate est\u00e1n en riesgo de ser explotados. Esta cifra alarmante destaca la necesidad inmediata de que las organizaciones que utilizan estos dispositivos tomen medidas proactivas para mitigar el riesgo y proteger sus infraestructuras de red.<\/p>\n<p>Los investigadores de seguridad y expertos en ciberseguridad instan a las organizaciones que utilizan los firewalls de FortiGate a que tomen acci\u00f3n inmediata. Se recomienda encarecidamente que las organizaciones verifiquen si sus dispositivos son vulnerables y apliquen los parches y actualizaciones de seguridad correspondientes proporcionados por Fortinet, el fabricante de los firewalls de FortiGate. Adem\u00e1s, se recomienda revisar las configuraciones y pol\u00edticas de seguridad, as\u00ed como implementar medidas adicionales de seguridad en capas para reforzar las defensas contra posibles ataques.<\/p>\n<p>CVE-2023-27997 representa una seria amenaza para la seguridad de los firewalls de FortiGate, con un alarmante porcentaje de dispositivos vulnerables. La explotaci\u00f3n de esta vulnerabilidad podr\u00eda tener graves consecuencias para las organizaciones afectadas, incluyendo la exposici\u00f3n de informaci\u00f3n confidencial y la p\u00e9rdida de control sobre sus sistemas cr\u00edticos.<\/p>\n<p>Es fundamental que las organizaciones tomen medidas inmediatas para protegerse y mitigar el riesgo asociado con esta vulnerabilidad cr\u00edtica.<\/p>\n<p>La seguridad de la red y la protecci\u00f3n de los datos sensibles deben ser prioridades absolutas en este momento.<\/p>\n<p>En un desarrollo extremadamente preocupante, la reconocida firma de seguridad Bishop Fox ha creado un exploit interno para aprovechar la vulnerabilidad CVE-2023-27997 presente en FortiOS, el sistema operativo subyacente de los firewalls de FortiGate. Esta vulnerabilidad, que involucra un desbordamiento de mont\u00f3n, permite la ejecuci\u00f3n remota de c\u00f3digo y pone en peligro a un alarmante n\u00famero de aproximadamente 490,000 interfaces VPN SSL expuestas en Internet.<\/p>\n<p>El exploit desarrollado por Bishop Fox es una demostraci\u00f3n clara de la gravedad de la situaci\u00f3n. Dado que aproximadamente el 69 % de estas interfaces VPN SSL a\u00fan no han sido parcheadas, la amenaza a la que se enfrentan las organizaciones es inmensa. La explotaci\u00f3n exitosa de CVE-2023-27997 permitir\u00eda a los atacantes ejecutar c\u00f3digo de forma remota, comprometiendo as\u00ed la integridad y la confidencialidad de las redes y los datos sensibles.<\/p>\n<p>La magnitud del problema se hace evidente al considerar el n\u00famero de interfaces VPN SSL afectadas que est\u00e1n expuestas en Internet. Con casi medio mill\u00f3n de interfaces vulnerables, las organizaciones que conf\u00edan en los firewalls de FortiGate y utilizan estas interfaces para sus conexiones remotas enfrentan un riesgo sustancial. Los datos expuestos podr\u00edan incluir informaci\u00f3n confidencial, credenciales de inicio de sesi\u00f3n y otros datos cr\u00edticos, lo que podr\u00eda conducir a consecuencias graves, como el acceso no autorizado a sistemas internos y el robo de informaci\u00f3n sensible.<\/p>\n<p>En vista de esta situaci\u00f3n alarmante, se insta encarecidamente a todas las organizaciones que utilizan interfaces VPN SSL en sus firewalls de FortiGate a tomar medidas inmediatas. Es imperativo que se apliquen los parches y las actualizaciones de seguridad proporcionadas por Fortinet, el fabricante de los firewalls de FortiGate, para mitigar esta vulnerabilidad cr\u00edtica.<\/p>\n<p>Adem\u00e1s, se recomienda encarecidamente a las organizaciones que revisen su configuraci\u00f3n y pol\u00edticas de seguridad relacionadas con las interfaces VPN SSL.<\/p>\n<p>Es fundamental implementar medidas adicionales de seguridad en capas, como autenticaci\u00f3n multifactor y monitoreo de tr\u00e1fico, para fortalecer las defensas contra posibles ataques y reducir a\u00fan m\u00e1s el riesgo de explotaci\u00f3n.<\/p>\n<h3>La gravedad de esta advertencia no puede ser subestimada<\/h3>\n<p>La ejecuci\u00f3n remota de c\u00f3digo a trav\u00e9s de CVE-2023-27997 en FortiOS plantea una amenaza inmediata y real a la seguridad de las organizaciones que utilizan los firewalls de FortiGate.<\/p>\n<p>Actuar con prontitud para parchear y proteger las interfaces VPN SSL es esencial para salvaguardar la integridad de la red y los datos sensibles. No se debe tomar a la ligera la importancia de esta advertencia.<\/p>\n<figure id=\"attachment_3105\" aria-describedby=\"caption-attachment-3105\" style=\"width: 775px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/cve-2023-27997.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3105 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/cve-2023-27997.gif\" alt=\"Ejecuci\u00f3n remota de c\u00f3digo a trav\u00e9s de CVE-2023-27997 en FortiGate FGVM64 versi\u00f3n 7.2.4\" width=\"775\" height=\"451\" title=\"\"><\/a><figcaption id=\"caption-attachment-3105\" class=\"wp-caption-text\">Ejecuci\u00f3n remota de c\u00f3digo a trav\u00e9s de CVE-2023-27997 en FortiGate FGVM64 versi\u00f3n 7.2.4<\/figcaption><\/figure>\n<p>El equipo de desarrollo de capacidades de Bishop Fox cre\u00f3 un exploit para CVE-2023-27997 que usan continuamente para evaluar a los clientes de Cosmos.<\/p>\n<p style=\"text-align: justify;\">En la captura de pantalla anterior, nuestro exploit rompe el mont\u00f3n, se conecta de nuevo a un servidor controlado por el atacante, descarga un binario BusyBox y abre un shell interactivo.<\/p>\n<p style=\"text-align: justify;\">Este exploit sigue muy de cerca los pasos detallados en la publicaci\u00f3n de blog original de Lexfo, aunque tuvieron que tomar algunos pasos adicionales que no se mencionaron en la publicaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">El exploit se ejecuta en aproximadamente un segundo, que es significativamente m\u00e1s r\u00e1pido que el video de demostraci\u00f3n en un dispositivo de 64 bits mostrado por Lexfo.<\/p>\n<h3 style=\"text-align: justify;\">SHODAN con truco<\/h3>\n<p style=\"text-align: justify;\">La cifra obtenida a trav\u00e9s de la consulta en Shodan es impactante y refuerza la gravedad de la situaci\u00f3n. Con casi 490,000 interfaces SSL VPN expuestas en Internet, la magnitud del problema se vuelve a\u00fan m\u00e1s preocupante. Esta vulnerabilidad en los firewalls de FortiGate representa un riesgo significativo para la seguridad cibern\u00e9tica de las organizaciones que utilizan estos dispositivos para sus conexiones remotas.<\/p>\n<p style=\"text-align: justify;\">Es importante resaltar que la consulta utilizada en Shodan busca espec\u00edficamente aquellos servidores que devuelven el encabezado de respuesta HTTP &#8220;Server: xxxxxxxx-xxxxx&#8221;, que se ha identificado como una huella digital confiable para dispositivos que ejecutan FortiOS.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, el filtro adicional de redireccionar a &#8220;\/remote\/login&#8221;, la ruta que expone la interfaz SSL VPN, permite encontrar interfaces espec\u00edficas donde reside la vulnerabilidad CVE-2023-27997.<\/p>\n<p style=\"text-align: justify;\">Esta informaci\u00f3n pone de manifiesto la necesidad urgente de que las organizaciones tomen medidas inmediatas para protegerse contra posibles ataques.<\/p>\n<p style=\"text-align: justify;\">Aplicar parches y actualizaciones de seguridad proporcionados por Fortinet y realizar configuraciones adecuadas son pasos esenciales para mitigar la amenaza.<\/p>\n<p style=\"text-align: justify;\">Asimismo, es recomendable implementar medidas adicionales de seguridad en capas, como autenticaci\u00f3n multifactor y monitoreo de tr\u00e1fico, para fortalecer las defensas y proteger la integridad de la red y los datos sensibles.<\/p>\n<p style=\"text-align: justify;\">El aumento significativo en el n\u00famero de interfaces SSL VPN expuestas destaca la importancia de que las organizaciones sean proactivas en su enfoque de seguridad cibern\u00e9tica y est\u00e9n preparadas para hacer frente a amenazas emergentes.<\/p>\n<p style=\"text-align: justify;\">La colaboraci\u00f3n entre la comunidad de ciberseguridad y los fabricantes de dispositivos tambi\u00e9n es fundamental para abordar este tipo de vulnerabilidades cr\u00edticas y salvaguardar la infraestructura digital de manera efectiva.<\/p>\n<p style=\"text-align: justify;\">Esta revelaci\u00f3n es motivo de gran preocupaci\u00f3n, ya que destaca una brecha de seguridad persistente en los firewalls FortiGate utilizados por numerosas organizaciones.<\/p>\n<p style=\"text-align: justify;\">Aquellas que a\u00fan no han aplicado los parches correspondientes corren el riesgo de sufrir ataques y comprometer la integridad de sus redes y datos sensibles.<\/p>\n<h3 style=\"text-align: justify;\">Ubicando a los que no parcharon a\u00fan<\/h3>\n<p style=\"text-align: justify;\">A pesar de los esfuerzos de divulgaci\u00f3n y las recomendaciones emitidas por Fortinet para aplicar los parches de seguridad, la falta de adopci\u00f3n de las actualizaciones adecuadas contin\u00faa siendo una realidad alarmante.<\/p>\n<p style=\"text-align: justify;\">Las consecuencias potenciales de esta falta de acci\u00f3n son graves, incluyendo la exposici\u00f3n de informaci\u00f3n confidencial, el acceso no autorizado a sistemas internos y el robo de datos sensibles.<\/p>\n<p style=\"text-align: justify;\">En vista de esta situaci\u00f3n cr\u00edtica, se insta encarecidamente a todas las organizaciones que utilizan firewalls FortiGate a tomar medidas inmediatas para protegerse contra la vulnerabilidad CVE-2023-27997.<\/p>\n<p style=\"text-align: justify;\">Aplicar los parches y las actualizaciones de seguridad proporcionados por Fortinet es crucial para salvaguardar la integridad de la red y proteger los datos corporativos.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, es fundamental que las organizaciones realicen evaluaciones internas de seguridad, consulten directamente con los fabricantes y proveedores de servicios, y sigan las mejores pr\u00e1cticas de seguridad recomendadas para mitigar a\u00fan m\u00e1s los riesgos.<\/p>\n<p style=\"text-align: justify;\">La seguridad cibern\u00e9tica debe ser una prioridad absoluta en un entorno donde las amenazas evolucionan r\u00e1pidamente.<\/p>\n<p style=\"text-align: justify;\">La falta de acci\u00f3n en la aplicaci\u00f3n de parches y actualizaciones representa una seria amenaza para las organizaciones que dependen de los firewalls FortiGate.<\/p>\n<p style=\"text-align: justify;\">No se puede subestimar la importancia de actuar de manera decisiva para proteger la infraestructura de red y garantizar la seguridad de los datos.<\/p>\n<p style=\"text-align: justify;\">La brecha de seguridad persistente debe abordarse con urgencia, y la adopci\u00f3n de medidas de seguridad adecuadas es esencial para protegerse contra posibles ataques cibern\u00e9ticos devastadores.<\/p>\n<p style=\"text-align: justify;\">Si buscamos en Shodan esos dos meses en el encabezado de respuesta HTTP \u00daltima modificaci\u00f3n, podemos encontrar dispositivos parcheados.<\/p>\n<p style=\"text-align: justify;\">En la siguiente consulta, asumimos que la mitad de los dispositivos con instalaciones basadas en mayo est\u00e1n parcheadas (hay algunas versiones superpuestas en este per\u00edodo) y todas las instalaciones basadas en junio est\u00e1n parcheadas.<\/p>\n<p>$ secuencia 01 31 | paralelo &#8216;printf &#8220;2023-05-%02d\\n2023-06-%02d\\n&#8221; {} {}&#8217; | paralelo &#8216;fecha -d {} &#8220;+\u00daltima modificaci\u00f3n: %a, %d %b %Y&#8221; 2&gt;\/dev\/null&#8217; | paralelo &#8211;bar &#8216;shodan count &#8220;\\&#8221;Servidor: xxxxxxxx-xxxxx\\&#8221; http.html:\\&#8221;top.location=\/remote\/login\\&#8221; \\&#8221;{}\\&#8221;&#8221; | tr &#8220;\\n&#8221; &#8221; &#8220;; eco {}&#8217; | awk &#8216;{if ($0 ~ \/mayo\/) {SUMA += $1 \/ 2} else {SUMA += $1}} END {imprimir SUMA}&#8217; 153414<\/p>\n<p>&nbsp;<\/p>\n<p>La situaci\u00f3n se vuelve a\u00fan m\u00e1s alarmante cuando se examinan visualmente las instalaciones de FortiOS en Internet, representadas por los valores del encabezado &#8220;\u00daltima modificaci\u00f3n&#8221;. De acuerdo con los datos obtenidos, solo se han parcheado aproximadamente 153,414 dispositivos, lo que equivale a tan solo el 31% del total de dispositivos identificados.<\/p>\n<p>Esto significa que un preocupante 69% de los dispositivos FortiGate permanecen sin recibir los parches necesarios para protegerse contra la vulnerabilidad CVE-2023-27997. Esta falta de acci\u00f3n por parte de las organizaciones representa un riesgo significativo para su seguridad cibern\u00e9tica y la integridad de sus redes y datos.<\/p>\n<p>Es evidente que queda un largo camino por recorrer para abordar esta brecha de seguridad persistente.<\/p>\n<p>Es esencial que las organizaciones tomen medidas inmediatas para aplicar los parches y las actualizaciones de seguridad proporcionados por Fortinet.<\/p>\n<p>Adem\u00e1s, deben fortalecer sus medidas de seguridad y adoptar pr\u00e1cticas recomendadas para mitigar los riesgos cibern\u00e9ticos asociados.<\/p>\n<p>La falta de parches adecuados deja a las organizaciones expuestas a posibles ataques y explotaciones de esta vulnerabilidad cr\u00edtica.<\/p>\n<p>Es fundamental que se tome conciencia de la urgencia de esta situaci\u00f3n y se implementen medidas de seguridad adecuadas para proteger la infraestructura de red.<\/p>\n<p>La seguridad cibern\u00e9tica debe ser una prioridad m\u00e1xima en el entorno actual, donde las amenazas evolucionan constantemente. No se puede subestimar la importancia de la acci\u00f3n inmediata para garantizar la protecci\u00f3n de los sistemas y datos vitales.<\/p>\n<p>La falta de parches y actualizaciones adecuadas solo aumenta la probabilidad de consecuencias devastadoras para las organizaciones afectadas.<\/p>\n<p>Es imprescindible que se tomen todas las medidas necesarias para cerrar esta brecha de seguridad y protegerse contra futuros ataques. Solo a trav\u00e9s de una respuesta activa y decidida se podr\u00e1 garantizar la seguridad y la integridad en el ciberespacio.<\/p>\n<figure id=\"attachment_3106\" aria-describedby=\"caption-attachment-3106\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image1_28364941.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3106\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image1_28364941-e1688483734191.webp\" alt=\"Instalaciones de FortiOS desde abril de 2014 hasta junio de 2023\" width=\"400\" height=\"260\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image1_28364941-e1688483734191.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image1_28364941-e1688483734191-300x195.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3106\" class=\"wp-caption-text\">Instalaciones de FortiOS desde abril de 2014 hasta junio de 2023<\/figcaption><\/figure>\n<p>El gr\u00e1fico anterior muestra claramente las instalaciones de FortiOS agrupadas en torno al oto\u00f1o de 2022 y el invierno de 2023, lo que indica una respuesta activa de las organizaciones para aplicar los parches correspondientes, posiblemente en respuesta a la vulnerabilidad CVE-2022-42475. Tambi\u00e9n se observa un peque\u00f1o pico cerca de la fecha en que se lanz\u00f3 el parche para CVE-2023-27997 en el verano de 2023.<\/p>\n<p>Sin embargo, es importante destacar que existen valores at\u00edpicos anteriores a 2018 que no son f\u00e1cilmente visibles en esta vista lineal del gr\u00e1fico. Para obtener una visi\u00f3n m\u00e1s completa y comprensible de la distribuci\u00f3n de las instalaciones de FortiOS a lo largo del tiempo, se ha adoptado una vista logar\u00edtmica.<\/p>\n<p>La vista logar\u00edtmica proporciona una perspectiva m\u00e1s equilibrada y permite observar con mayor detalle las instalaciones de FortiOS en un per\u00edodo m\u00e1s amplio. Esto revela de manera m\u00e1s clara la presencia de instalaciones anteriores que a\u00fan no han recibido los parches necesarios para abordar las vulnerabilidades conocidas.<\/p>\n<p>Estos valores at\u00edpicos en el pasado representan un riesgo significativo, ya que indican la existencia de dispositivos que est\u00e1n desactualizados y, por lo tanto, m\u00e1s vulnerables a posibles ataques.<\/p>\n<p>La presencia de instalaciones no parcheadas durante tanto tiempo destaca la importancia de implementar pr\u00e1cticas de seguridad s\u00f3lidas y mantener una postura proactiva en la aplicaci\u00f3n de parches y actualizaciones.<\/p>\n<p>La vista logar\u00edtmica nos brinda una imagen m\u00e1s completa y reveladora de las instalaciones de FortiOS a lo largo del tiempo.<\/p>\n<p>Es evidente que hay una necesidad cr\u00edtica de abordar las instalaciones m\u00e1s antiguas y asegurarse de que todas las organizaciones apliquen los parches y actualizaciones necesarios para protegerse contra las vulnerabilidades conocidas.<\/p>\n<figure id=\"attachment_3107\" aria-describedby=\"caption-attachment-3107\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image2_28365511-e1688484282919.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3107\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image2_28365511-e1688484282919.webp\" alt=\"Vista logar\u00edtmica de las instalaciones de FortiOS desde abril de 2014 hasta junio de 2023\" width=\"400\" height=\"260\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image2_28365511-e1688484282919.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image2_28365511-e1688484282919-300x195.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3107\" class=\"wp-caption-text\">Vista logar\u00edtmica de las instalaciones de FortiOS desde abril de 2014 hasta junio de 2023<\/figcaption><\/figure>\n<p>La existencia de dispositivos que ejecutan versiones antiguas de FortiOS en Internet, incluso despu\u00e9s de varios a\u00f1os, es una preocupaci\u00f3n v\u00e1lida en t\u00e9rminos de seguridad cibern\u00e9tica. Estos dispositivos desactualizados pueden representar un riesgo significativo debido a la falta de actualizaciones de seguridad y la ausencia de protecciones contra vulnerabilidades conocidas.<\/p>\n<p>Es comprensible que se muestre reticencia al interactuar con estos dispositivos, ya que su exposici\u00f3n a amenazas y ataques es considerablemente mayor que los dispositivos que se mantienen actualizados.<\/p>\n<p>Dado que estas instalaciones antiguas pueden carecer de las correcciones necesarias para abordar las vulnerabilidades conocidas, es esencial tomar medidas adicionales para proteger la infraestructura y los datos de la organizaci\u00f3n.<\/p>\n<p>Recomendar\u00edamos encarecidamente a las organizaciones que actualicen y mantengan al d\u00eda sus sistemas FortiOS para mitigar riesgos y garantizar la seguridad cibern\u00e9tica.<\/p>\n<p>Adem\u00e1s, es fundamental seguir las mejores pr\u00e1cticas de seguridad, como implementar firewalls y soluciones de detecci\u00f3n de intrusos, as\u00ed como llevar a cabo evaluaciones regulares de seguridad y revisiones de configuraci\u00f3n para identificar posibles puntos d\u00e9biles.<\/p>\n<p>En \u00faltima instancia, la seguridad cibern\u00e9tica debe ser una prioridad constante, y la adopci\u00f3n de medidas proactivas para mantener los sistemas actualizados y protegidos es crucial para salvaguardar los activos digitales y minimizar los riesgos asociados con las instalaciones desactualizadas.<\/p>\n<h3>Esclarecimiento sobre las versiones de FortiOS<\/h3>\n<p>Para realizar un an\u00e1lisis m\u00e1s detallado, hemos examinado las im\u00e1genes de software lanzadas por Fortinet y hemos asignado fechas espec\u00edficas a las versiones principales de FortiOS.<\/p>\n<p>Nos centraremos en esta ocasi\u00f3n en los firewalls FortiGate. El siguiente gr\u00e1fico es similar al que se present\u00f3 anteriormente, pero cada barra apilada est\u00e1 coloreada para mostrar la distribuci\u00f3n de las principales versiones de FortiOS en cada mes.<\/p>\n<p>Es importante tener en cuenta que este conjunto de datos se basa en una muestra m\u00e1s peque\u00f1a de dispositivos, ya que est\u00e1 limitado por nuestra capacidad para obtener huellas dactilares de versiones principales espec\u00edficas.<\/p>\n<p>Sin embargo, podemos inferir que estas muestras son representativas de las distribuciones de versiones observadas en Internet.<\/p>\n<p>El gr\u00e1fico proporciona una visualizaci\u00f3n clara de las diferentes versiones de FortiOS que se encuentran en uso. Se puede observar c\u00f3mo las diferentes versiones se distribuyen en el tiempo, lo que indica la adopci\u00f3n de nuevas versiones y la persistencia de versiones antiguas.<\/p>\n<p>Es importante destacar que el uso de versiones antiguas de FortiOS puede aumentar los riesgos de seguridad, ya que estas versiones pueden contener vulnerabilidades conocidas y carecer de las mejoras y correcciones de seguridad m\u00e1s recientes. La presencia de versiones desactualizadas es motivo de preocupaci\u00f3n y destaca la necesidad de implementar pol\u00edticas y pr\u00e1cticas que promuevan la actualizaci\u00f3n regular de los sistemas.<\/p>\n<p>Es recomendable que las organizaciones revisen cuidadosamente la versi\u00f3n de FortiOS que est\u00e1n utilizando y, si se encuentran utilizando una versi\u00f3n anterior, consideren la actualizaci\u00f3n a la versi\u00f3n m\u00e1s reciente.<\/p>\n<p>Esto les permitir\u00e1 aprovechar las mejoras de seguridad y las correcciones de vulnerabilidades que se incluyen en las \u00faltimas versiones del sistema operativo.<\/p>\n<p>Adem\u00e1s, es fundamental que las organizaciones implementen un proceso s\u00f3lido de gesti\u00f3n de parches y actualizaciones para garantizar que todos los dispositivos est\u00e9n al d\u00eda y protegidos contra las amenazas actuales.<\/p>\n<p>La seguridad cibern\u00e9tica debe ser una prioridad constante y la actualizaci\u00f3n regular del software es una de las medidas clave para mantener una postura de seguridad s\u00f3lida.<\/p>\n<p>Al hacerlo, las organizaciones pueden reducir significativamente la superficie de ataque y mitigar los riesgos asociados con las vulnerabilidades conocidas en las versiones antiguas de FortiOS.<\/p>\n<figure id=\"attachment_3108\" aria-describedby=\"caption-attachment-3108\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image3_28366033-e1688484596996.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3108\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image3_28366033-e1688484596996.webp\" alt=\"Instalaciones de FortiOS de las versiones 5, 6 y 7 desde diciembre de 2015 hasta junio de 2023\" width=\"400\" height=\"260\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image3_28366033-e1688484596996.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image3_28366033-e1688484596996-300x195.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3108\" class=\"wp-caption-text\">Instalaciones de FortiOS de las versiones 5, 6 y 7 desde diciembre de 2015 hasta junio de 2023<\/figcaption><\/figure>\n<p>En el an\u00e1lisis detallado, se observa que hay una presencia significativa de la versi\u00f3n 7 de FortiOS, que fue lanzada a principios de 2021. Adem\u00e1s, se observa una gran cantidad de dispositivos que a\u00fan utilizan la versi\u00f3n 6 de FortiOS, la cual est\u00e1 llegando gradualmente al final de su vida \u00fatil.<\/p>\n<p>Sin embargo, es intrigante notar la presencia de peque\u00f1os fragmentos azules apenas visibles en el lado izquierdo del gr\u00e1fico. Para obtener una mejor comprensi\u00f3n de estos fragmentos y su distribuci\u00f3n, podemos recurrir nuevamente a la vista logar\u00edtmica.<\/p>\n<p>La vista logar\u00edtmica proporciona una escala m\u00e1s equilibrada, lo que nos permite apreciar los valores m\u00e1s peque\u00f1os con mayor claridad. Al observar el gr\u00e1fico en esta vista, se revelan los fragmentos azules anteriormente imperceptibles.<\/p>\n<p>Estos fragmentos representan versiones a\u00fan m\u00e1s antiguas de FortiOS que persisten en un n\u00famero reducido de dispositivos. Aunque son una minor\u00eda en comparaci\u00f3n con las versiones m\u00e1s recientes, su presencia indica que todav\u00eda hay organizaciones que utilizan versiones muy antiguas de FortiOS.<\/p>\n<p>La persistencia de estas versiones antiguas es preocupante desde una perspectiva de seguridad, ya que es probable que contengan vulnerabilidades conocidas y carezcan de las mejoras y correcciones de seguridad m\u00e1s recientes.<\/p>\n<p>Por lo tanto, es esencial que las organizaciones que a\u00fan utilizan versiones antiguas de FortiOS tomen medidas inmediatas para actualizar a las versiones m\u00e1s recientes. Esto les permitir\u00e1 beneficiarse de las mejoras de seguridad y las correcciones de vulnerabilidades proporcionadas por Fortinet.<\/p>\n<p>Adem\u00e1s, se recomienda que las organizaciones establezcan una pol\u00edtica s\u00f3lida de gesti\u00f3n de versiones y actualizaciones, que incluya la planificaci\u00f3n regular de actualizaciones y la evaluaci\u00f3n de la compatibilidad de las nuevas versiones con los sistemas y las aplicaciones existentes.<\/p>\n<p>La seguridad cibern\u00e9tica evoluciona r\u00e1pidamente, y mantener los sistemas actualizados es fundamental para mitigar los riesgos asociados con las vulnerabilidades conocidas. Al hacerlo, las organizaciones pueden fortalecer su postura de seguridad y proteger sus activos digitales de manera m\u00e1s efectiva.<\/p>\n<figure id=\"attachment_3109\" aria-describedby=\"caption-attachment-3109\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image4_28366385-e1688484877656.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3109\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image4_28366385-e1688484877656.webp\" alt=\"Vista logar\u00edtmica de las instalaciones de FortiOS de las versiones 5, 6 y 7 desde diciembre de 2015 hasta junio de 2023\" width=\"400\" height=\"260\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image4_28366385-e1688484877656.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/tinywow_CVE-2023-27997_Part_2_Image4_28366385-e1688484877656-300x195.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3109\" class=\"wp-caption-text\">Vista logar\u00edtmica de las instalaciones de FortiOS de las versiones 5, 6 y 7 desde diciembre de 2015 hasta junio de 2023<\/figcaption><\/figure>\n<p>Si usted es propietario de un firewall FortiGate u otro dispositivo que utiliza la tecnolog\u00eda de FortiOS, es de vital importancia seguir las recomendaciones y avisos emitidos por Fortinet con respecto a esta vulnerabilidad. La actualizaci\u00f3n del firmware es una medida fundamental para proteger su dispositivo contra posibles ataques y asegurar un entorno m\u00e1s seguro.<\/p>\n<p>Le instamos encarecidamente a que tome acci\u00f3n inmediata y actualice el firmware de su dispositivo seg\u00fan las directrices proporcionadas por <a href=\"http:\/\/www.fortinet.com\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a>.<\/p>\n<p>Esto le permitir\u00e1 beneficiarse de las correcciones de seguridad y mitigar los riesgos asociados con la vulnerabilidad CVE-2023-27997.<\/p>\n<p>Mantener sus dispositivos actualizados es una pr\u00e1ctica fundamental en la seguridad cibern\u00e9tica. Aseg\u00farese de seguir las instrucciones proporcionadas por el fabricante, descargue e instale las actualizaciones disponibles y realice comprobaciones peri\u00f3dicas para asegurarse de que sus sistemas est\u00e9n protegidos contra las \u00faltimas amenazas.<\/p>\n<p>Recuerde que su seguridad cibern\u00e9tica es un esfuerzo continuo y requiere una atenci\u00f3n constante. Mant\u00e9ngase informado sobre las \u00faltimas actualizaciones y buenas pr\u00e1cticas en ciberseguridad, y tome medidas proactivas para proteger su infraestructura y datos.<\/p>\n<p>&nbsp;<\/p>\n<h4>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h4>\n<p>&nbsp;<\/p>\n<h5>Lea m\u00e1s sobre ciberseguridad en<\/h5>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/check-point-research-001\/\">Check Point Research: actividad de actores chinos en 2023<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/zero-trust-001\/\">Zero Trust: 5 Beneficios y Desaf\u00edos en Seguridad y Experiencia del Usuario<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/soc-2-tipo-2-001\/\">SOC 2 Tipo 2 \u2013 Control de Organizaci\u00f3n de Servicios: Kaspersky super\u00f3 la auditor\u00eda<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/vanguard-panda-001\/\">VANGUARD PANDA: usan webshells y biblioteca de Tomcat con 1 backdoor<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/solarwinds-001\/\">SolarWinds demandada por ataque Orion 2020<\/a><\/h6>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #ffffff;\">CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997, CVE-2023-27997,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una revelaci\u00f3n alarmante para la comunidad de ciberseguridad, se ha reconocido con el identificador CVE-2023-27997, permite la explotaci\u00f3n de los dispositivos y ha revelado que un preocupante 69 % de los firewalls de FortiGate se encuentran expuestos a esta amenaza. CVE-2023-27997 representa una seria brecha en la seguridad de los firewalls de FortiGate, lo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3111,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[1685,3202,2560,3186,1557,2813,3184,3173,3175,3003,3170,3201,3179,3180,3200,3185,3189,3171,1569,3183,779,3004,3169,3191,1102,3177,3182,2548,2985,3198,1620,3172,3188,3195,3196,3194,3190,3193,1000,1713,3176,3197,3178,3187,3181,3192,3174,263,3199],"class_list":["post-3104","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-actualizacion","tag-actualizacion-de-firmware","tag-actualizaciones","tag-actualizaciones-de-seguridad","tag-amenaza","tag-analisis","tag-barra-apilada","tag-bishop-fox","tag-certificado-ssl","tag-cve-2023-27997","tag-desbordamiento-de-monton","tag-dispositivos-fortigate","tag-dispositivos-sin-parchear","tag-distribucion","tag-distribucion-de-fortios","tag-distribucion-de-versiones","tag-distribuciones-en-internet","tag-ejecucion-remota-de-codigo","tag-exploit","tag-fechas-especificas","tag-firewalls","tag-fortigate","tag-fortios","tag-fragmentos-azules","tag-gestion-de-parches","tag-huella-digital","tag-imagenes","tag-internet","tag-medidas-de-seguridad","tag-mitigacion-de-riesgos","tag-organizaciones","tag-parcheo","tag-persistencia","tag-politica-de-actualizacion","tag-postura-de-seguridad","tag-practicas","tag-presencia","tag-presencia-reducida","tag-riesgos","tag-seguridad-cibernetica","tag-shodan","tag-superficie-de-ataque","tag-ultima-modificacion","tag-versiones-antiguas","tag-versiones-de-software","tag-vista-logaritmica","tag-vpn-ssl","tag-vulnerabilidad","tag-vulnerabilidades-conocidas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3104"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3104\/revisions"}],"predecessor-version":[{"id":3112,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3104\/revisions\/3112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3111"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}