Un nuevo fallo crítico en FortiOS y FortiProxy permitiría a los hackers el acceso remoto

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
Fortinet ha publicado correcciones para 15 fallos de seguridad, incluyendo una vulnerabilidad crítica que afecta a FortiOS y FortiProxy y que podría permitir a los atacantes tomar el control de los sistemas afectados.

El problema, rastreado como CVE-2023-25610, tiene una calificación de gravedad de 9,3 sobre 10 y fue descubierto internamente y notificado por sus equipos de seguridad.


Una vulnerabilidad de desbordamiento de búfer ("buffer underflow") en la interfaz administrativa de FortiOS y FortiProxy puede permitir a un atacante remoto no autenticado ejecutar código arbitrario en el dispositivo y/o realizar una denegación de servicio en la interfaz gráfica de usuario, a través de solicitudes específicamente diseñadas", dijo Fortinet en un aviso.

Los errores de desbordamiento, también denominados "buffer underruns", se producen cuando los datos de entrada son más cortos que el espacio reservado, lo que provoca un comportamiento impredecible o la fuga de datos sensibles de la memoria.

Otras posibles consecuencias son la corrupción de memoria, que podría utilizarse como arma para provocar un fallo o ejecutar código arbitrario.

Fortinet dijo que no tiene conocimiento de ningún intento de explotación maliciosa del fallo. Pero dado que anteriores fallos de software han sido objeto de explotación activa en la naturaleza, es esencial que los usuarios se muevan rápidamente para aplicar los parches.

La vulnerabilidad afecta a las siguientes versiones de FortiOS y FortiProxy

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.9
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.12
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 a 7.2.2
  • FortiProxy versión 7.0.0 a 7.0.8
  • FortiProxy versión 2.0.0 a 2.0.11
  • FortiProxy 1.2 todas las versiones
  • FortiProxy 1.1 todas las versiones

Las correcciones están disponibles en FortiOS versiones 6.2.13, 6.4.12, 7.0.10, 7.2.4 y 7.4.0; FortiOS-6K7K versiones 6.2.13, 6.4.12 y 7.0.10; y FortiProxy versiones 2.0.12, 7.0.9 y 7.0.9.

Como solución, Fortinet recomienda a los usuarios desactivar la interfaz administrativa HTTP/HTTPS o limitar las direcciones IP que pueden acceder a ella.

La noticia llega semanas después de que la empresa de seguridad de redes publicara correcciones para 40 vulnerabilidades, dos de las cuales se consideran críticas y afectan a los productos FortiNAC (CVE-2022-39952) y FortiWeb (CVE-2021-42756).

Fuente: https://thehackernews.com/2023/03/new-critical-flaw-in-fortios-and.html

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search