Vulnerabilidad de FortiOS utilizada como día cero para atacar redes gubernamentales

Atacantes desconocidos utilizaron exploits de día cero para aprovechar una vulnerabilidad de FortiOS, identificada como CVE-2022-41328 con puntuación CVSS de 6.5, misma que podría permitir a los actores de amenazas ejecutar códigos o comandos no autorizados.

La vulnerabilidad es una falla transversal de ruta de seguridad media en FortiOS, la cual podría permitir que un usuario local realice ataques transversales de directorio.

Una limitación inapropiada de un nombre de ruta a una vulnerabilidad de directorio restringido (‘path traversal’) en FortiOS puede permitir que un atacante privilegiado lea y escriba archivos arbitrarios a través de comandos CLI manipulados.

Productos afectados

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.9
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS 6.2 todas las versiones
  • FortiOS 6.0 todas las versiones

Fortinet lanzó actualizaciones de seguridad el pasado 7 de marzo del 2023 para abordar esta y otras vulnerabilidades, entre los cuales había una falla crítica de subdesbordamiento de búfer basado en montón (heap buffer underflow) que afecta a FortiOS y FortiProxy (CVE-2023-25610, puntaje CVSS: 9.3).

Soluciones

  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.10 o superior
  • Actualice a FortiOS versión 6.4.12 o superior

Fortinet dijo que el ataque fue altamente dirigido, con evidencia que apunta a organizaciones gubernamentales o afiliadas al gobierno. Dada la complejidad del exploit, se sospecha que el atacante tiene un «conocimiento profundo de FortiOS y el hardware subyacente» y posee capacidades avanzadas para realizar ingeniería inversa en diferentes aspectos del sistema operativo FortiOS.

Recomendaciones

  • Actualizar lo antes posible a una versión parcheada de FortiOS para prevenir posibles intentos de ataque.

Referencias