Vulnerabilidad en API de FortiOS


Fortinet ha publicado una nueva vulnerabilidad identificada como CVE-2024-46668, la cual ha sido clasificada con un puntaje CVSS de 7.1, convirtiéndola en una vulnerabilidad de carácter Alta.

Una vulnerabilidad de asignación de recursos sin límites ni restricciones [CWE-770] en algunos puntos finales de la API de FortiOS 7.4.0 a 7.4.4, 7.2.0 a 7.2.8, 7.0.0 a 7.0.15 y 6.4.0 a 6.4.15 podría permitir que un usuario remoto
no autenticado consuma toda la memoria del sistema mediante la carga de múltiples archivos grandes.
 

Versiones Afectadas

Version Affected Solution
FortiOS 7.6 Not affected Not Applicable
FortiOS 7.4 7.4.0 through 7.4.4 Upgrade to 7.4.5 or above
FortiOS 7.2 7.2.0 through 7.2.8 Upgrade to 7.2.9 or above
FortiOS 7.0 7.0.0 through 7.0.15 Upgrade to 7.0.16 or above
FortiOS 6.4 6.4.0 through 6.4.15 Upgrade to upcoming 6.4.16 or above

Recomendaciones

  • Actualizar la versión de FortiOS
    FortiOS 7.4 actualizar a la versión 7.4.5 o superior
    FortiOS 7.2 actualizar a la versión 7.2.9 o superior
    FortiOS 7.0 actualizar a la versión 7.0.16 o superior
    FortiOS 6.4 actualizar a la versión 6.4.16 o superior
  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. FortiGuard Labs. (2024). FG-IR-24-219: Security Advisory. Recuperado de https://www.fortiguard.com/psirt/FG-IR-24-219
  2. National Institute of Standards and Technology. (2024). Vulnerability Summary for CVE-2024-46668. Recuperado de https://nvd.nist.gov/vuln/detail/CVE-2024-46668

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios