Se han descubierto tres vulnerabilidades críticas en el software de Fortinet que podrían permitir a los atacantes ejecutar código o comandos arbitrarios en los sistemas afectados. Estas vulnerabilidades son de alta severidad y podrían ser explotadas por actores malintencionados para obtener acceso no autorizado a los sistemas, robar datos sensibles o incluso tomar el control total de los dispositivos afectados.
Productos afectados
- FortiClientEMS:
- Versiones 7.2.0 a 7.2.2 (Actualizar a 7.2.3 o superior)
- Versiones 7.0.1 a 7.0.10 (Actualizar a 7.0.11 o superior)
- FortiOS:
- Versiones 7.4.0 a 7.4.1 (Actualizar a 7.4.2 o superior)
- Versiones 7.2.0 a 7.2.5 (Actualizar a 7.2.6 o superior)
- Versiones 7.0.0 a 7.0.12 (Actualizar a 7.0.13 o superior)
- Versiones 6.4.0 a 6.4.14 (Actualizar a 6.4.15 o superior)
- Versiones 6.2.0 a 6.2.15 (Actualizar a 6.2.16 o superior)
- FortiProxy:
- Versiones 7.4.0 (Actualizar a 7.4.1 o superior)
- Versiones 7.2.0 a 7.2.6 (Actualizar a 7.2.7 o superior)
- Versiones 7.0.0 a 7.0.12 (Actualizar a 7.0.13 o superior)
- Versiones 2.0.0 a 2.0.13 (Actualizar a 2.0.14 o superior)
Descripción de las vulnerabilidades
- CVE-2023-48788: Inyección SQL en FortiClientEMS que permite la ejecución remota de código (RCE) como SYSTEM. Esta vulnerabilidad es especialmente peligrosa porque permite a un atacante obtener el control total del sistema afectado.
- CVE-2023-42789: Desbordamiento de búfer en FortiOS y FortiProxy que permite la ejecución de código arbitrario. Esta vulnerabilidad permite a un atacante ejecutar comandos en el sistema afectado, lo que podría permitirle robar datos o instalar malware.
- CVE-2023-42790: Cross-site scripting (XSS) en FortiOS y FortiProxy que permite la ejecución de código JavaScript malicioso. Esta vulnerabilidad permite a un atacante inyectar código JavaScript en una página web que, cuando es visitada por un usuario vulnerable, podría ser ejecutado en el navegador del usuario.
Recomendaciones
- Actualice a las últimas versiones de FortiClientEMS, FortiOS y FortiProxy lo antes posible. Esta es la medida más importante que puede tomar para proteger sus sistemas de estas vulnerabilidades.
- Si no puede actualizar de inmediato, aplique las medidas de mitigación proporcionadas por Fortinet. Fortinet ha publicado información sobre cómo mitigar el riesgo de estas vulnerabilidades en su sitio web.
- Monitoree sus sistemas para detectar actividad inusual. Es importante estar atento a cualquier actividad inusual en sus sistemas que pueda indicar que han sido explotados.
Es fundamental encontrar un equilibrio adecuado para prevenir ataques cibernéticos como este. En Widefense acompañamos a nuestros clientes a abordar este desafío con un enfoque integral de ciberdefensa.
¿Qué pueden hacer nuestros Servicios Administrados por tu empresa?
Para nuestros clientes con Servicios Administrados, Widefense realiza las siguientes acciones frente a ataques:
- Protección proactiva: Nuestro equipo de Detección y Respuesta identifica y bloquea cualquier actividad maliciosa antes de que pueda causar daños.
- Respuesta rápida: Servicios Administrados genera una respuesta rápida y efectiva frente a ataques. Nuestros procesos de respuesta funcionan de forma inmediata para identificar y minimizar el impacto de la amenaza.
- Actualizaciones de seguridad: La gestión regular de actualizaciones hace frente a las amenazas emergentes. Estas actualizaciones pueden incluir parches de seguridad para sistemas operativos y aplicaciones, con el objetivo de disminuir las vulnerabilidades de los sistemas y disminuir los alcances y probabilidad de que ocurran estos ataques.
¡Conoce nuestras soluciones aquí y cuida la ciberseguridad de tu organización!
Fuentes
https://thehackernews.com/2024/03/fortinet-warns-of-severe-sqli.html