Actualización Patch de Fortinet – Junio 2024

El 11 de junio de 2024, Fortinet emitió múltiples parches críticos para sus productos, entre los que se incluyen FortiOS, FortiProxy y FortiClientEMS. Estos parches están diseñados para mitigar varias vulnerabilidades graves que podrían permitir la ejecución remota de código (RCE).

Entre las vulnerabilidades abordadas, se encuentra la siguientes:

Severidad Alta:

  • CVE-2024-23110 (CVSS 7.4):  La vulnerabilidad de desbordamiento de búfer basada en pila [CWE-121] en el intérprete de línea de comandos de FortiOS pueden permitir que un atacante autenticado ejecute código o comandos no autorizados mediante argumentos de línea de comandos especialmente diseñados.

También se parchearon otras Vulnerabilidades Notables

  • CVE-2024-26010 (CVSS 6.7): Una vulnerabilidad de desbordamiento basada en pila [CWE-124] en FortiOS, FortiProxy, FortiPAM y FortiSwitchManager puede permitir que un atacante remoto ejecute código o comandos arbitrarios mediante paquetes manipulados que lleguen al daemon fgfmd, bajo ciertas condiciones que están fuera del control del atacante.
  • CVE-2023-46720 (CVSS 6.3): Vulnerabilidad de desbordamiento de búfer basadas en pila [CWE-121] en FortiOS pueden permitir que un atacante autenticado logre la ejecución de código arbitrario a través de comandos CLI especialmente diseñados.
  • CVE-2024-23111 (CVSS 6.2): Una neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web (‘Cross-site Scripting’) [CWE-79] en FortiOS y la página de reinicio de FortiProxy puede permitir que un atacante remoto privilegiado con acceso de superadmin ejecute código JavaScript a través de solicitudes HTTP GET diseñadas.
  • CVE-2024-3661 (CVSS 4.7): Este ataque puede permitir que un servidor DHCP controlado por un atacante en la misma red que el usuario objetivo redirija el tráfico VPN, estableciendo rutas más específicas que las VPN en la tabla de enrutamiento del objetivo.

Categorías de las vulnerabilidades abordadas

  • 1 Vulnerabilidad de Cross-Site Scripting (XSS).
  • 3 Vulnerabilidades de Desbordamiento de búfer.
  • 1 Vulnerabilidad TunnelVision.

Para verificar y aplicar las actualizaciones de seguridad correspondientes al Patch de junio de 2024, los usuarios de Fortinet deben seguir estos pasos:

Recomendaciones

  • Aplicar las actualizaciones de seguridad lo antes posible para proteger los sistemas de los riesgos potenciales.
  • Priorizar la implementación de parches de seguridad, comenzando por las vulnerabilidades críticas y luego las calificadas como importantes.
  • Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.

Referencias: