Fortinet ha publicado un aviso de seguridad donde emite parches que abordan varias vulnerabilidades críticas y de alta severidad en varios de sus productos populares. Estas vulnerabilidades podrían exponer a las organizaciones a la ejecución remota de código, eliminación no autorizada de archivos, inyección de comandos en el sistema operativo y filtraciones de datos sensibles. Los productos afectados incluyen FortiClient (Linux y macOS), FortiSandbox, FortiOS y FortiProxy.
CVE-2023-45590 (CVSS 9.4): Esta es una falla de «inyección de código» en FortiClient Linux, la cual podría permitir que un atacante engañe a un usuario para que visite un sitio web malicioso, lo que lleva a la ejecución de código arbitrario en el sistema vulnerable.
CVE-2024-21755 y CVE-2024-21756 (CVSS 8.8): Estas vulnerabilidades consisten en un manejo incorrecto de comandos por parte de FortiSandbox, esta podría permitir que atacantes autenticados con permisos de solo lectura ejecuten comandos no autorizados a nivel de sistema.
CVE-2024-23671 (CVSS 7.9): Los atacantes autenticados con acceso de solo lectura en FortiSandbox podrían potencialmente eliminar archivos arbitrarios en el sistema enviando solicitudes HTTP especialmente diseñadas.
CVE-2023-45588 y CVE-2024-31492 (CVSS 7.8): Estas vulnerabilidades permiten a un atacante con acceso local en un sistema macOS manipular archivos de configuración de FortiClient Mac para ejecutar código malicioso durante la instalación.
CVE-2023-41677 (CVSS 7.5): Una vulnerabilidad de credenciales insuficientemente protegidas que afecta a los productos FortiOS y FortiProxy. Los atacantes podrían obtener la cookie de administrador bajo condiciones específicas, engañando al administrador para que visite un sitio malicioso controlado por un atacante a través de SSL-VPN, comprometiendo potencialmente el sistema.
Lista de productos con sus versiones afectadas y corregidas.
Productos | Versiones afectadas | Versiones corregidas |
FortiOS | 7.4.0 a 7.4.1 7.2.0 a 7.2.6 7.0.0 a 7.0.12 6.4.0 a 6.4.14 6.2.0 a 6.2.15 6.0 todas las versiones | 7.4.2 o superior 7.2.7 o superior 7.0.13 o superior 6.4.15 o superior 6.2.16 o superior Migrar a una versión corregida |
FortiProxy | 7.4.0 a 7.4.1 7.2.0 a 7.2.7 7.0.0 a 7.0.13 2.0 todas las versiones 1.2 todas las versiones 1.1 todas las versiones 1.0 todas las versiones | 7.4.2 o superior 7.2.8 o superior 7.0.14 o superior Migrar a una versión corregida Migrar a una versión corregida Migrar a una versión corregida Migrar a una versión corregida |
FortiClient Linux | 7.2.0 7.0.3 a 7.0.4 – 7.0.6 a 7.0.10 | 7.2.1 o superior 7.0.11 o superior |
FortiClient Mac | 7.2.0 a 7.2.3 7.0.6 a 7.0.10 | 7.2.4 o superior 7.0.11 o superior |
FortiSandbox | 4.4.0 a 4.4.3 4.2.0 a 4.2.6 4.0.0 a 4.0.4 | 4.4.4 o superior 4.2.7 o superior 4.0.5 o superior |
Recomendaciones
- Aplicar los parches disponibles para los productos mencionados lo antes posible, para mitigar los riesgos potenciales y proteger los sistemas contra posibles ataques.
- Realizar una auditoría detallada de los permisos de usuario en FortiSandbox para minimizar el riesgo de acciones privilegiadas por parte de usuarios potencialmente comprometidos con acceso de solo lectura.
- Implementar controles de acceso sólidos y crear conciencia entre los usuarios sobre los riesgos asociados con visitar sitios web maliciosos.
Referencias: