Vulnerabilidades en FortiOS y FortiProxy de Severidad: Alta


Fortinet ha publicado actualizaciones para solucionar vulnerabilidades de seguridad en FortiOS y FortiProxy. Se han identificado dos fallos de severidad alta que podrían comprometer la seguridad de los sistemas afectados. 

CVE-2024-40591

Esta vulnerabilidad, con una puntuación CVSS de 8.0, permite que un administrador con privilegios limitados escale a superadministrador, representando un riesgo crítico para la seguridad de la red. 

La raíz de esta vulnerabilidad se encuentra en la forma en que FortiOS y FortiProxy gestionan las conexiones entre dispositivos a través de la función "Security Fabric". Un atacante puede explotar esta falla conectando un dispositivo FortiGate vulnerable a otro FortiGate malicioso bajo su control. De esa forma le permitiría obtener acceso total como superadministrador. 

CVE-2024-35279

Esta vulnerabilidad afecta al componente CAPWAP de FortiOS y se basa en un desbordamiento de búfer en la pila. Un atacante remoto no autenticado podría enviar paquetes UDP maliciosos para sobrecargar la memoria y ejecutar código arbitrario en el dispositivo afectado. 

El fallo se origina en la manera en que FortiOS procesa paquetes UDP en el protocolo CAPWAP. Si un atacante logra explotar esta vulnerabilidad y evadir las protecciones de FortiOS, podría tomar control del sistema. 

Versiones Afectadas

CVE-2024-55591

Versión afectada  

 Solución para mitigación 

FortiOS 7.6.0 

Actualizar a 7.6.1 o superior 

FortiOS De 7.4.0 a 7.4.4 

Actualizar a 7.4.5 o superior 

FortiOS De 7.2.0 a 7.2.9 

Actualizar a 7.2.10 o superior 

FortiOS De 7.0.0 a 7.0.15 

Actualizar a 7.0.16 o superior 

FortiOS  6.4 Todas las versiones  

Migración a una versión fija 

 

CVE-2024-35279

Versión afectada  

Solución para mitigación 

FortiOS De 7.4.0 a 7.4.4 

Actualizar a 7.4.5 o superior 

FortiOS De 7.2.4 a 7.2.8 

Actualizar a 7.2.10 o superior 

FortiOS De 7.0.0 a 7.0.15 

Actualizar a 7.2.9 o superior 

Recomendaciones

  • Si se está en una versión vulnerable actualizar a la versión que mitiga la vulnerabilidad 

  •  Versión 6.4 actualizar a una versión fija   
  •  Versión 7.0.0 a 7.0.15 actualizar a 7.0.16 o superior 
  • Versión 7.2.0 a 7.2.9   actualizar a 7.2.10 o superior
  • Versión 7.2.4 a 7.2.8 actualizar a 7.2.10 o superior 
  • Versión 7.4.0 a 7.4.4 actualizar a 7.4.5 o superior 
  • Versión 7.6.0 actualizar a 7.6.1 o superior   
  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. PSIRT | FortiGuard Labs. (2025, Febrero 11). FortiGuard Labs. Recuperado 11 de febrero del 2025 en: https://www.fortiguard.com/psirt/FG-IR-24-302 
  2. PSIRT | FortiGuard Labs. (2025, Febrero 11). FortiGuard Labs. Recuperado 11 de febrero del 2025 en:   https://www.fortiguard.com/psirt/FG-IR-24-160 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios