Fortinet emite parches para corregir vulnerabilidades críticas

Fortinet ha publicado un aviso de seguridad donde emite parches que abordan varias vulnerabilidades críticas y de alta severidad en varios de sus productos populares. Estas vulnerabilidades podrían exponer a las organizaciones a la ejecución remota de código, eliminación no autorizada de archivos, inyección de comandos en el sistema operativo y filtraciones de datos sensibles. Los productos afectados incluyen FortiClient (Linux y macOS), FortiSandbox, FortiOS y FortiProxy.

CVE-2023-45590 (CVSS 9.4): Esta es una falla de «inyección de código» en FortiClient Linux, la cual podría permitir que un atacante engañe a un usuario para que visite un sitio web malicioso, lo que lleva a la ejecución de código arbitrario en el sistema vulnerable.

CVE-2024-21755 y CVE-2024-21756 (CVSS 8.8): Estas vulnerabilidades consisten en un manejo incorrecto de comandos por parte de FortiSandbox, esta podría permitir que atacantes autenticados con permisos de solo lectura ejecuten comandos no autorizados a nivel de sistema.

CVE-2024-23671 (CVSS 7.9): Los atacantes autenticados con acceso de solo lectura en FortiSandbox podrían potencialmente eliminar archivos arbitrarios en el sistema enviando solicitudes HTTP especialmente diseñadas.

CVE-2023-45588 y CVE-2024-31492 (CVSS 7.8): Estas vulnerabilidades permiten a un atacante con acceso local en un sistema macOS manipular archivos de configuración de FortiClient Mac para ejecutar código malicioso durante la instalación.

CVE-2023-41677 (CVSS 7.5): Una vulnerabilidad de credenciales insuficientemente protegidas que afecta a los productos FortiOS y FortiProxy. Los atacantes podrían obtener la cookie de administrador bajo condiciones específicas, engañando al administrador para que visite un sitio malicioso controlado por un atacante a través de SSL-VPN, comprometiendo potencialmente el sistema.

Lista de productos con sus versiones afectadas y corregidas.

ProductosVersiones afectadasVersiones corregidas
FortiOS7.4.0 a 7.4.1
7.2.0 a 7.2.6
7.0.0 a 7.0.12
6.4.0 a 6.4.14
6.2.0 a 6.2.15
6.0 todas las versiones
7.4.2 o superior
7.2.7 o superior
7.0.13 o superior
6.4.15 o superior
6.2.16 o superior
Migrar a una versión corregida
FortiProxy7.4.0 a 7.4.1
7.2.0 a 7.2.7
7.0.0 a 7.0.13
2.0 todas las versiones
1.2 todas las versiones
1.1 todas las versiones
1.0 todas las versiones
7.4.2 o superior
7.2.8 o superior
7.0.14 o superior
Migrar a una versión corregida
Migrar a una versión corregida
Migrar a una versión corregida
Migrar a una versión corregida
FortiClient Linux7.2.0
7.0.3 a 7.0.4 – 7.0.6 a 7.0.10
7.2.1 o superior
7.0.11 o superior
FortiClient Mac7.2.0 a 7.2.3
7.0.6 a 7.0.10
7.2.4 o superior
7.0.11 o superior
FortiSandbox4.4.0 a 4.4.3
4.2.0 a 4.2.6
4.0.0 a 4.0.4
4.4.4 o superior
4.2.7 o superior
4.0.5 o superior

Recomendaciones

  • Aplicar los parches disponibles para los productos mencionados lo antes posible, para mitigar los riesgos potenciales y proteger los sistemas contra posibles ataques.
  • Realizar una auditoría detallada de los permisos de usuario en FortiSandbox para minimizar el riesgo de acciones privilegiadas por parte de usuarios potencialmente comprometidos con acceso de solo lectura.
  • Implementar controles de acceso sólidos y crear conciencia entre los usuarios sobre los riesgos asociados con visitar sitios web maliciosos.

Referencias: