9 mar 2023

(Otra) vulnerabilidad crítica en Fortinet (CVE-2023-25610)

Luego de las 2 fallas críticas con PoC (CVE-2022-39952) publicada hace unos días, Fortinet ha revelado una nueva vulnerabilidad "crítica" que afecta a FortiOS y FortiProxy, que permite a un atacante no autenticado ejecutar código arbitrario o realizar una denegación de servicio (DoS) en la GUI de dispositivos vulnerables mediante solicitudes especialmente diseñadas.

Esta vulnerabilidad de subdesbordamiento del búfer, identificada como CVE-2023-25610, tiene una puntuación CVSS de 9,3/10, lo que la califica como crítica. Este tipo de falla ocurre cuando un programa intenta leer más datos de un búfer de memoria de los que están disponibles, lo que resulta en el acceso a ubicaciones de memoria adyacentes.

El aviso de seguridad publicado ayer por Fortinet dice que no tiene conocimiento de ningún caso de explotación activa en la naturaleza en este momento, y afecta a los siguientes productos:

  • FortiOS versión 7.2.0 a 7.2.3 → 7.4.0 o superior
  • FortiOS versión 7.0.0 a 7.0.9 → 7.0.10 o superior
  • FortiOS versión 6.4.0 a 6.4.11 → 6.4.12 o superior
  • FortiOS versión 6.2.0 a 6.2.12 → 6.2.13 o superior
  • FortiOS 6.0, todas las versiones → 6.2.13 o superior
  • FortiProxy versión 7.2.0 a 7.2.2 → 7.2.3 o superior
  • FortiProxy versión 7.0.0 a 7.0.8 → 70.9 o superior
  • FortiProxy versión 2.0.0 a 2.0.11 → 2.0.12 o superior
  • FortiProxy 1.2, todas las versiones → 7.4.0 o superior
  • FortiProxy 1.1, todas las versiones → 7.4.0 o superior

Fortinet dice que cincuenta modelos de dispositivos, enumerados en el boletín de seguridad, no se ven afectados por el componente de ejecución de código, sino solo por la parte de denegación de servicio, incluso si ejecutan una versión vulnerable de FortiOS.

Los actores de amenazas están atentos a las fallas de gravedad crítica que afectan los productos de Fortinet, especialmente aquellos que no requieren autenticación para explotar, ya que proporcionan un método para obtener acceso inicial a las redes corporativas. Debido a esto, es imperativo mitigar esta vulnerabilidad rápidamente.

Los administradores deben aplicar las actualizaciones de seguridad disponibles lo antes posible.Para aquellos que no pueden aplicar las actualizaciones, Fortinet sugiere la solución alternativa de deshabilitar la interfaz administrativa HTTP/HTTPS o limitar las direcciones IP que pueden acceder a ella de forma remota.

config firewall address
edit "my_allowed_addresses"
set subnet  
end

Fuente: BC

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!