Vulnerabilidades Fortinet FortiOS, FortiProxy, FortiPAM y FortiSwitchManager


Fortinet ha publicado información sobre cinco nuevas vulnerabilidades que afectan a sus productos FortiOS, FortiProxy, FortiPAM y FortiSwitchManager. La información fue publicada en el sitio del PSIRT (Product Security Incident Response Team) de Fortinet, incluyendo datos de las versiones afectadas, las CVEs detectadas, el impacto que podrían tener y su severidad.[1]

Vulnerabilidades (Severidad Alta)
 

  • CVE-2024-23110 (CVSSv3 7.4): Múltiples vulnerabilidades de desbordamiento de búfer basadas en pila en el intérprete de línea de comandos de FortiOS, podría permitir que un atacante autenticado ejecute código o mandos no autorizados a través de argumentos de línea de comandos especialmente diseñados. [4]

Versiones afectadas
Versión Versiones afectadas Solución
FortiOS 7.4 7.4.0 a 7.4.2 Actualice a 7.4.3 o superior
FortiOS 7.2 7.2.0 a 7.2.6 Actualice a 7.2.7 o superior
FortiOS 7.0 7.0.0 a 7.0.13 Actualice a 7.0.14 o superior
FortiOS 6.4 6.4.0 a 6.4.14 Actualice a 6.4.15 o superior
FortiOS 6.2 6.2.0 a 6.2.15 Actualice a 6.2.16 o superior
FortiOS 6.0 6.0 todas las versiones          Migrar a una versión fija

Vulnerabilidades (Severidad Media)
 
  • CVE-2024-26010 (CVSSv3 6.7): Esta vulnerabilidad de desbordamiento basada en pila, que afecta a FortiOS, FortiProxy, FortiPAM y FortiSwitchManager, permite que un atacante remoto ejecute código arbitrario a través de paquetes manipulados que lleguen a fgfmd deamon.[2]
 
Versión Versiones afectadas Solución
FortiOS 7.4 7.4.0 a 7.4.3 Actualice a 7.4.4 o superior
FortiOS 7.2 7.2.0 a 7.2.7 Actualice a 7.2.8 o superior
FortiOS 7.0 7.0.0 a 7.0.14 Actualice a 7.0.15 o superior
FortiOS 6.4 6.4 todas las versiones Migrar a una versión fija
FortiOS 6.2 6.2 todas las versiones Migrar a una versión fija
FortiOS 6.0 6.0 todas las versiones Migrar a una versión fija
FortiPAM 1.3 No afectado No aplica
FortiPAM 1.2 1.2 todas las versiones Migrar a una versión fija
FortiPAM 1.1 1.1 todas las versiones Migrar a una versión fija
FortiPAM 1.0 1.0 todas las versiones Migrar a una versión fija
FortiProxy 7.4 7.4.0 a 7.4.2 Actualice a 7.4.4 o superior
FortiProxy 7.2 7.2.0 a 7.2.9 Actualice a 7.2.10 o superior
FortiProxy 7.0 7.0.0 a 7.0.15 Migrar a una versión fija
FortiProxy 2.0 2.0.0 a 2.0.13 Migrar a una versión fija
FortiProxy 1.2 1.2 todas las versiones Migrar a una versión fija
FortiProxy 1.1 1.1 todas las versiones Migrar a una versión fija
FortiProxy 1.0 1.0 todas las versiones Migrar a una versión fija
FortiSwitchManager 7.2 7.2.0 a 7.2.3 Actualice a 7.2.4 o superior
FortiSwitchManager 7.0 7.0.1 a 7.0.3 Actualice a 7.0.4 o superior
 
  • CVE-2024-23111 (CVSSv3 6.2): Esta vulnerabilidad de neutralización inadecuada de la entrada durante la vulnerabilidad de generación de páginas web (Cross-site Scripting) en FortiOS y la página de reinicio de FortiProxy, podría permitir que un atacante remoto privilegiado con acceso de superadministrador ejecute código JavaScript a través de solicitudes HTTP GET.[3]
 
Versión Afectado Solución
FortiOS 7.4 7.4.0 a 7.4.3 Actualice a 7.4.4 o superior
FortiOS 7.2 7.2.0 a 7.2.7 Actualice a 7.2.8 o superior
FortiOS 7.0 7.0.0 a 7.0.13 Actualice a 7.0.14 o superior
FortiOS 6.4 6.4 todas las versiones Migrar a una versión fija
FortiProxy 7.4 7.4.0 a 7.4.2 Actualice a 7.4.3 o superior
FortiProxy 7.2 7.2.0 a 7.2.8 Actualice a 7.2.9 o superior
FortiProxy 7.0 7.0.0 a 7.0.14 Actualice a 7.0.15 o superior
FortiProxy 2.0 2.0 todas las versiones Migrar a una versión fija
 
  • CVE-2023-46720 (CVSSv3 6.3): Múltiples vulnerabilidades de desbordamiento de búfer basadas en pila en FortiOS, podrían permitir que un atacante autenticado logre la ejecución de código arbitrario a través de comandos CLI. [5]
 
Versión Afectado Solución
FortiOS 7.4 7.4.0 a 7.4.1 Actualice a 7.4.4 o superior
FortiOS 7.2 7.2.0 a 7.2.7 Actualice a 7.2.8 o superior
FortiOS 7.0 7.0.0 a 7.0.12 Migrar a una versión fija
FortiOS 6.4 6.4.6 a 6.4.15 Migrar a una versión fija
FortiOS 6.2 6.2.9 a 6.2.16 Migrar a una versión fija
FortiOS 6.0 6.0.13 a 6.0.18 Migrar a una versión fija

Vulnerabilidades (Severidad Baja)
 
  • CVE-2024-21754 (CVSSv3 1.7): Con un uso de hash de contraseña con vulnerabilidad de esfuerzo computacional insuficiente que afecta a FortiOS y FortiProxy, esta vulnerabilidad podría permitir que un atacante privilegiado con perfil de superadministrador y acceso CLI descifre el archivo de copia de seguridad.[6]
 
Versión Afectado Solución
FortiOS 7.4 7.4.0 a 7.4.3 Actualice a 7.4.4 o superior
FortiOS 7.2 7.2 todas las versiones Migrar a una versión fija
FortiOS 7.0 7.0 todas las versiones Migrar a una versión fija
FortiOS 6.4 6.4 todas las versiones Migrar a una versión fija
FortiProxy 7.4 7.4.0 a 7.4.2 Actualice a 7.4.3 o superior
FortiProxy 7.2 7.2 todas las versiones Migrar a una versión fija
FortiProxy 7.0 7.0 todas las versiones Migrar a una versión fija
FortiProxy 2.0 2.0 todas las versiones Migrar a una versión fija

 

Recomendaciones

  • Actualizar o migrar los productos afectados a las versiones con solución.
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. PSIRT Advisories | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt
  2. PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-24-036
  3. PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-23-471
  4. PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-23-460
  5. PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-23-356
  6. PSIRT | FortiGuard Labs. (s. f.). FortiGuard Labs. https://www.fortiguard.com/psirt/FG-IR-23-423
  7. Boutin, C. (2024, 27 febrero). NIST Releases Version 2.0 of Landmark Cybersecurity Framework. NIST. https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios