Vulnerabilidades críticas FortiSIEM: CVE-2024-23108, CVE-2024-23109 y CVE-2023-34992


Se han descubierto tres vulnerabilidades que afectan a algunas versiones de FortiSIEM. La primera fue publicada inicialmente el 10 de octubre del 2023, identificada como CVE-2023-34992, y las dos últimas fueron anunciadas el 6 de febrero de 2024, siendo rastreadas como CVE-2024-23108 y CVE-2024-23109. La creación de estas dos últimas vulnerabilidades fue debido a un fallo en la edición de la API, a la cual, según Fortinet, le “detectaron un problema”. Fortinet ya ha lanzado parches para estas vulnerabilidades. Estas dos últimas variantes, al ser duplicadas, tienen la misma descripción que la CVE-2023-34992 original. Fortinet mencionó que estos fallos no están siendo explotados activamente, sin embargo, al tratarse de vulnerabilidades críticas, es altamente recomendado actualizar a las versiones seguras. 

La descripción de estas vulnerabilidades, la lista de productos afectados y las indicaciones para poder actualizar a las versiones seguras se presentan a continuación. 

Vulnerabilidades

  • CVE-2023-34992: Vulnerabilidad que genera una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (‘os command injection’). Tiene una puntuación CVSS de 9.7, y podría permitir que un atacante remoto no autenticado ejecute comandos en el sistema.
  • CVE-2024-23108: Vulnerabilidad que genera una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (‘os command injection’). Tiene una puntuación CVSS de 10, y podría permitir que un atacante remoto no autenticado ejecute comandos en el sistema.
  • CVE-2024-23109: Vulnerabilidad que genera una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (‘os command injection’). Tiene una puntuación CVSS de 10, y podría permitir que un atacante remoto no autenticado ejecute comandos en el sistema.
Productos afectados
Las siguientes versiones de FortiSIEM son afectadas:
  • Versión 7.1.0 a la 7.1.1 (parchado en la versión 7.1.2);
  • Versión 7.0.0 a la 7.0.2 (parchado en la versión 7.0.3);
  • Versión 6.7.0 a la 6.7.8 (parchado en la versión 6.7.9);
  • Versión 6.6.0 a la 6.6.3 (parchado en la versión 6.6.5);
  • Versión 6.5.0 a la 6.5.2 (parchado en la versión 6.5.3);
  • Versión 6.4.0 a la 6.4.2 (parchado en la versión 6.4.4).

Recomendaciones

  • Actualizar los dispositivos a alguna de las versiones que parchan las vunerabilidades.
  • Mantener políticas de control de accesos robustas.
  • Limitar estrictamente el uso de RDP.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad o backups constantemente.
  • Revisar continuamente los privilegios de los usuarios.

Referencias

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios