Vulnerabilidades Fortinet FortiOS, FortiProxy, FortiPAM y FortiSwitchManager
Fortinet ha publicado información sobre cinco nuevas vulnerabilidades que afectan a sus productos FortiOS, FortiProxy, FortiPAM y FortiSwitchManager. La información fue publicada en el sitio del PSIRT (Product Security Incident Response Team) de Fortinet, incluyendo datos de las versiones afectadas, las CVEs detectadas, el impacto que podrían tener y su severidad.[1]
Vulnerabilidades (Severidad Alta)
- CVE-2024-23110 (CVSSv3 7.4): Múltiples vulnerabilidades de desbordamiento de búfer basadas en pila en el intérprete de línea de comandos de FortiOS, podría permitir que un atacante autenticado ejecute código o mandos no autorizados a través de argumentos de línea de comandos especialmente diseñados. [4]
Versiones afectadas
Versión | Versiones afectadas | Solución |
FortiOS 7.4 | 7.4.0 a 7.4.2 | Actualice a 7.4.3 o superior |
FortiOS 7.2 | 7.2.0 a 7.2.6 | Actualice a 7.2.7 o superior |
FortiOS 7.0 | 7.0.0 a 7.0.13 | Actualice a 7.0.14 o superior |
FortiOS 6.4 | 6.4.0 a 6.4.14 | Actualice a 6.4.15 o superior |
FortiOS 6.2 | 6.2.0 a 6.2.15 | Actualice a 6.2.16 o superior |
FortiOS 6.0 | 6.0 todas las versiones | Migrar a una versión fija |
Vulnerabilidades (Severidad Media)
- CVE-2024-26010 (CVSSv3 6.7): Esta vulnerabilidad de desbordamiento basada en pila, que afecta a FortiOS, FortiProxy, FortiPAM y FortiSwitchManager, permite que un atacante remoto ejecute código arbitrario a través de paquetes manipulados que lleguen a fgfmd deamon.[2]
Versión | Versiones afectadas | Solución |
FortiOS 7.4 | 7.4.0 a 7.4.3 | Actualice a 7.4.4 o superior |
FortiOS 7.2 | 7.2.0 a 7.2.7 | Actualice a 7.2.8 o superior |
FortiOS 7.0 | 7.0.0 a 7.0.14 | Actualice a 7.0.15 o superior |
FortiOS 6.4 | 6.4 todas las versiones | Migrar a una versión fija |
FortiOS 6.2 | 6.2 todas las versiones | Migrar a una versión fija |
FortiOS 6.0 | 6.0 todas las versiones | Migrar a una versión fija |
FortiPAM 1.3 | No afectado | No aplica |
FortiPAM 1.2 | 1.2 todas las versiones | Migrar a una versión fija |
FortiPAM 1.1 | 1.1 todas las versiones | Migrar a una versión fija |
FortiPAM 1.0 | 1.0 todas las versiones | Migrar a una versión fija |
FortiProxy 7.4 | 7.4.0 a 7.4.2 | Actualice a 7.4.4 o superior |
FortiProxy 7.2 | 7.2.0 a 7.2.9 | Actualice a 7.2.10 o superior |
FortiProxy 7.0 | 7.0.0 a 7.0.15 | Migrar a una versión fija |
FortiProxy 2.0 | 2.0.0 a 2.0.13 | Migrar a una versión fija |
FortiProxy 1.2 | 1.2 todas las versiones | Migrar a una versión fija |
FortiProxy 1.1 | 1.1 todas las versiones | Migrar a una versión fija |
FortiProxy 1.0 | 1.0 todas las versiones | Migrar a una versión fija |
FortiSwitchManager 7.2 | 7.2.0 a 7.2.3 | Actualice a 7.2.4 o superior |
FortiSwitchManager 7.0 | 7.0.1 a 7.0.3 | Actualice a 7.0.4 o superior |
- CVE-2024-23111 (CVSSv3 6.2): Esta vulnerabilidad de neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web (Cross-site Scripting) en FortiOS y la página de reinicio de FortiProxy, podría permitir que un atacante remoto privilegiado con acceso de superadministrador ejecute código JavaScript a través de solicitudes HTTP GET.[3]
Versión | Afectado | Solución |
FortiOS 7.4 | 7.4.0 a 7.4.3 | Actualice a 7.4.4 o superior |
FortiOS 7.2 | 7.2.0 a 7.2.7 | Actualice a 7.2.8 o superior |
FortiOS 7.0 | 7.0.0 a 7.0.13 | Actualice a 7.0.14 o superior |
FortiOS 6.4 | 6.4 todas las versiones | Migrar a una versión fija |
FortiProxy 7.4 | 7.4.0 a 7.4.2 | Actualice a 7.4.3 o superior |
FortiProxy 7.2 | 7.2.0 a 7.2.8 | Actualice a 7.2.9 o superior |
FortiProxy 7.0 | 7.0.0 a 7.0.14 | Actualice a 7.0.15 o superior |
FortiProxy 2.0 | 2.0 todas las versiones | Migrar a una versión fija |
- CVE-2023-46720 (CVSSv3 6.3): Múltiples vulnerabilidades de desbordamiento de búfer basadas en pila en FortiOS, podrían permitir que un atacante autenticado logre la ejecución de código arbitrario a través de comandos CLI. [5]
Versión | Afectado | Solución |
FortiOS 7.4 | 7.4.0 a 7.4.1 | Actualice a 7.4.4 o superior |
FortiOS 7.2 | 7.2.0 a 7.2.7 | Actualice a 7.2.8 o superior |
FortiOS 7.0 | 7.0.0 a 7.0.12 | Migrar a una versión fija |
FortiOS 6.4 | 6.4.6 a 6.4.15 | Migrar a una versión fija |
FortiOS 6.2 | 6.2.9 a 6.2.16 | Migrar a una versión fija |
FortiOS 6.0 | 6.0.13 a 6.0.18 | Migrar a una versión fija |
Vulnerabilidades (Severidad Baja)
- CVE-2024-21754 (CVSSv3 1.7): Con un uso de hash de contraseña con vulnerabilidad de esfuerzo computacional insuficiente que afecta a FortiOS y FortiProxy, esta vulnerabilidad podría permitir que un atacante privilegiado con perfil de superadministrador y acceso CLI descifre el archivo de copia de seguridad.[6]
Versión | Afectado | Solución |
FortiOS 7.4 | 7.4.0 a 7.4.3 | Actualice a 7.4.4 o superior |
FortiOS 7.2 | 7.2 todas las versiones | Migrar a una versión fija |
FortiOS 7.0 | 7.0 todas las versiones | Migrar a una versión fija |
FortiOS 6.4 | 6.4 todas las versiones | Migrar a una versión fija |
FortiProxy 7.4 | 7.4.0 a 7.4.2 | Actualice a 7.4.3 o superior |
FortiProxy 7.2 | 7.2 todas las versiones | Migrar a una versión fija |
FortiProxy 7.0 | 7.0 todas las versiones | Migrar a una versión fija |
FortiProxy 2.0 | 2.0 todas las versiones | Migrar a una versión fija |
Recomendaciones
- Actualizar o migrar los productos afectados a las versiones con solución.
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Referencias
- PSIRT Advisories | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt
- PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-24-036
- PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-23-471
- PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-23-460
- PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-23-356
- PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-23-423
- Boutin, C. (2024, 27 febrero). NIST Releases Version 2.0 of Landmark Cybersecurity Framework. NIST. https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework