NUEVA ACTUALIZACIÓN DE SEGURIDAD EN PRODUCTOS FORTINET
NUEVA ACTUALIZACIÓN DE SEGURIDAD EN PRODUCTOS FORTINET
| 06/01/2022 | BOLETÍN NRO 2022-012 |
El proveedor de soluciones de ciberseguridad Fortinet ha anunciado esta semana parches para mitigar vulnerabilidades en sus productos y ha informado a sus clientes sobre un fallo de inyección de comandos en FortiADC.
Servicios Afectados
• FortiADC versión 7.0.0 a 7.0.1
• FortiADC versión 6.2.0 a 6.2.3
• FortiADC versión 5.4.0 a 5.4.5
• FortiADC todas las versiones 6.1
• FortiADC todas las versiones 6.0
• FortiManager versión 7.0.0 a 7.0.1
• FortiManager versión 6.4.0 a 6.4.7
• FortiManager versión 6.2.0 a 6.2.8
• FortiPortal versión 6.0.0 a 6.0.11
• FortiPortal 5.3 todas las versiones
• FortiPortal 5.2 todas las versiones
• FortiPortal 5.1 todas las versiones
• FortiPortal 5.0 todas las versiones
• FortiTester versión 7.1.0
• FortiTester versión 7.0 todas las versiones
• FortiTester versión 4.0.0 hasta 4.2.0
• FortiTester versión 2.3.0 hasta 3.9.1
• FortiWeb versión 7.0.0 a 7.0.2
• FortiWeb versión 6.4.0 a 6.4.2
• FortiWeb versión 6.3.6 a 6.3.20
Detalles Tecnicos
|
La vulnerabilidad denominada como CVE-2022-39947, es un fallo de seguridad que se identificó en la interfaz web de FortiADC y podría conducir a la ejecución de código arbitrario.
Aquí una neutralización incorrecta de los elementos especiales utilizados en una vulnerabilidad de comandos del sistema operativo en FortiADC puede permitir a un atacante autenticado con acceso a la interfaz gráfica de usuario web ejecutar código o comandos no autorizados a través de peticiones HTTP específicamente diseñadas.
El problema afecta a las versiones 5.4.x, 6.0.x, 6.1.x, 6.2.x y 7.0.x de FortiADC, y se solucionará con el lanzamiento de FortiADC 6.2.4 y 7.0.2, señala Fortinet.
La compañía también anunció parches para múltiples fallos de inyección de comandos de alta gravedad en FortiTester. Este fue identificado como CVE-2022-35845, donde los fallos se describen como una neutralización incorrecta de elementos especiales que podría conducir a la ejecución arbitraria de comandos en el shell subyacente. Aunque se requiere autenticación para explotar esta vulnerabilidad.
Según Fortinet, el problema afecta a las versiones 2.x.x, 3.x.x, 4.x.x, 7.x y 7.1.0 de FortiTester, y se solucionó con el lanzamiento de las versiones 3.9.2, 4.2.1, 7.1.1 y 7.2.0 de FortiTester.
Las otras tres vulnerabilidades que Fortinet ha solucionado esta semana tienen un nivel de gravedad media y se describen como un problema de gestión de usuarios incorrecta en FortiManager que conduce a la administración sin contraseña en FortiGate, un error de neutralización incorrecta de entradas en FortiPortal que conduce a la creación de secuencias de Cross-site scripting (XSS) y un error de neutralización incorrecta de secuencias CRLF en FortiWeb que conduce a la inyección arbitraria de encabezados.
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Actualizar a las versiones recomendados por el proveedor de seguridad para mitigar las vulnerabilidades.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.
** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: High-Severity Command Injection Flaws Found in Fortinet's FortiTester, FortiADC
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Publicador de contenidos
Reporte
126 Reporte Quincenal de Ciberinteligencia 2025
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte




