Fortinet ha publicado actualizaciones de seguridad para abordar 40 vulnerabilidades en su línea de software, incluidos FortiWeb, FortiOS, FortiNAC y FortiProxy, entre otros.
Dos de las 40 fallas tienen una calificación crítica, 15 tienen una calificación alta, 22 tienen una calificación media y uno tiene una gravedad baja.
El primero de la lista es un error grave que reside en la solución de control de acceso a la red FortiNAC (identificado como CVE-2022-39952, puntuación CVSS: 9.8 – Crítico) que podría conducir a la ejecución de código arbitrario.
Esta vulnerabilidad permite a un atacante remoto no autenticado, el poder realizar acciones de escritura, de manera arbitraria, en los archivos o rutas del servidor web de FortiNAC.
“Un control incorrecto en la ruta de archivos [CWE-73] en el servidor web FortiNAC puede permitir que un atacante no autenticado realice una escritura arbitraria en el sistema”, dijo Fortinet en un aviso a principios de esta semana.
Los productos afectados por la vulnerabilidad son los siguientes:
- FortiNAC versión 9.4.0
- FortiNAC versión 9.2.0 a 9.2.5
- FortiNAC versión 9.1.0 a 9.1.7
- FortiNAC 8.8 todas las versiones
- FortiNAC 8.7 todas las versiones
- FortiNAC 8.6 todas las versiones
- FortiNAC 8.5 todas las versiones, y
- FortiNAC 8.3 todas las versiones
La empresa Horizon3.ai publicó una prueba de concepto (PoC), por lo que es imperativo que los administradores instalen las actualizaciones pronto. Se han lanzado parches en las versiones 7.2.0, 9.1.8, 9.1.8 y 9.1.8 de FortiNAC.
El segundo error a destacar es un conjunto de desbordamiento de búfer en el demonio proxy de FortiWeb (identificado como CVE-2021-42756, puntuación CVSS: 9.3 – Crítico) que podría permitir que un atacante remoto no autenticado logre la ejecución de código arbitrario a través de solicitudes HTTP específicamente diseñadas.
Esta vulnerabilidad afecta las siguientes versiones de FortiWeb, con correcciones disponibles en las versiones FortiWeb 6.0.8, 6.1.3, 6.2.7, 6.3.17 y 7.0.0. FortiWeb versiones 6.4 todas las versiones
- FortiWeb versiones 6.3.16 y anteriores
- FortiWeb versiones 6.2.6 y anteriores
- FortiWeb versiones 6.1.2 y anteriores
- FortiWeb versiones 6.0.7 y anteriores, y
- FortiWeb versiones 5.x todas las versiones
Ambas fallas fueron descubiertas internamente y reportadas por su equipo de seguridad de productos, dijo Fortinet. Curiosamente, CVE-2021-42756 también parece haber sido identificado en 2021 pero no divulgado públicamente hasta ahora.
Un analista de amenazas de Rapid7 señala que el exploit PoC de Horizon3ai funciona contra dispositivos vulnerables, y que los honeypots de ShadowServer ya informaron actividad de escaneo. Según Cronup, ya hay ataques en plena ejecución, y publica los IoCs actuales.
De acuerdo a Shodan, podría haber más de 711.000 equipos conectados y posiblemente vulnerables.
Fuente: THN