Vulnerabilidad en API de FortiOS

Fortinet ha publicado una nueva vulnerabilidad identificada como CVE-2024-46668, la cual ha sido clasificada con un puntaje CVSS de 7.1, convirtiéndola en una vulnerabilidad de carácter Alta.
Una vulnerabilidad de asignación de recursos sin límites ni restricciones [CWE-770] en algunos puntos finales de la API de FortiOS 7.4.0 a 7.4.4, 7.2.0 a 7.2.8, 7.0.0 a 7.0.15 y 6.4.0 a 6.4.15 podría permitir que un usuario remoto
no autenticado consuma toda la memoria del sistema mediante la carga de múltiples archivos grandes.
Versiones Afectadas
Version | Affected | Solution |
FortiOS 7.6 | Not affected | Not Applicable |
FortiOS 7.4 | 7.4.0 through 7.4.4 | Upgrade to 7.4.5 or above |
FortiOS 7.2 | 7.2.0 through 7.2.8 | Upgrade to 7.2.9 or above |
FortiOS 7.0 | 7.0.0 through 7.0.15 | Upgrade to 7.0.16 or above |
FortiOS 6.4 | 6.4.0 through 6.4.15 | Upgrade to upcoming 6.4.16 or above |
Recomendaciones
- Actualizar la versión de FortiOS
FortiOS 7.4 actualizar a la versión 7.4.5 o superior
FortiOS 7.2 actualizar a la versión 7.2.9 o superior
FortiOS 7.0 actualizar a la versión 7.0.16 o superior
FortiOS 6.4 actualizar a la versión 6.4.16 o superior - Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Referencias
- FortiGuard Labs. (2024). FG-IR-24-219: Security Advisory. Recuperado de https://www.fortiguard.com/psirt/FG-IR-24-219
- National Institute of Standards and Technology. (2024). Vulnerability Summary for CVE-2024-46668. Recuperado de https://nvd.nist.gov/vuln/detail/CVE-2024-46668