Vulnerabilidades críticas en FortiOS: CVE-2024-21762 y CVE-2024-23113


Se han descubierto dos nuevas vulnerabilidades que afectan a algunas versiones de FortiOS. Fortinet lanzó un anuncio explicando que detectaron dos vulnerabilidades que, en caso de ser explotadas, podrían permitirle a un atacante remoto y no autenticado ejecutar código arbitrario o comandos en el dispositivo afectado. Al tratarse de vulnerabilidades críticas, es altamente recomendable actualizar a una versión no vulnerable los dispositivos lo antes posible. La primer vulnerabilidad que se presenta en este boletín, la CVE-2024-21762, está siendo explotada activamente por los atacantes.

Vulnerabilidades

  • CVE-2024-21762: Con un CVSS de 9.8, se debe a comprobaciones incorrectas de parámetros en FortiOS SSL-VPN. Si es explotada, podría permitir que un atacante remoto y no autenticado ejecute código arbitrario o comandos a través de solicitudes HTTP elaboradas, se podría copiar un número reducido de bytes fuera de los límites del búfer, lo que provocaría daños en la memoria y redireccionamiento del flujo.
  • CVE-2024-23113: Con un CVSS de 9.8, se debe a una vulnerabilidad de cadena de formato controlada externamente en fgfmd daemon de FortiOS. Si es explotada, podría permitir que un atacante remoto no autenticado ejecute código arbitrario o comandos a través de solicitudes especialmente diseñadas.
Productos afectados
Las siguientes versiones de FortiOS son afectadas:
Producto Versiones afectadas Solución
FortiOS 7.4 7.4.0 a la 7.4.2 Actualizar a 7.4.3 o más alta
FortiOS 7.2 7.2.0 a la 7.2.6 Actualizar a 7.2.7 o más alta
FortiOS 7.0 7.0.0 a la 7.0.13 Actualizar a 7.0.14 o más alta
FortiOS 6.4 6.4.0 a la 6.4.14 Actualizar a 6.4.15 o más alta
FortiOS 6.2 6.2.0 a la 6.2.15 Actualizar a 6.2.16 o más alta
FortiOS 6.0 Todas las versiones de 6.0 Migrar a una versión parchada
Como una solución alternativa para la CVE-2024-21762, se puede desactivar la función SSL VPN, pero, según Fortinet, deshabilitar el modo web de SSL VPN no mitiga la vulnerabilidad.

Recomendaciones

  • Actualizar los dispositivos a alguna de las versiones que parchan las vunerabilidades.
  • Mantener políticas de control de accesos robustas.
  • Limitar estrictamente el uso de RDP.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad o backups constantemente.
  • Revisar continuamente los privilegios de los usuarios.

Referencias

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios