Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVA ACTUALIZACIÓN DE SEGURIDAD EN PRODUCTOS FORTINET

 

NUEVA ACTUALIZACIÓN DE SEGURIDAD EN PRODUCTOS FORTINET

06/01/2022    

BOLETÍN NRO 2022-012

El proveedor de soluciones de ciberseguridad Fortinet ha anunciado esta semana parches para mitigar vulnerabilidades en sus productos y ha informado a sus clientes sobre un fallo de inyección de comandos en FortiADC.

Servicios Afectados

• FortiADC versión 7.0.0 a 7.0.1

• FortiADC versión 6.2.0 a 6.2.3

• FortiADC versión 5.4.0 a 5.4.5

• FortiADC todas las versiones 6.1

• FortiADC todas las versiones 6.0

• FortiManager versión 7.0.0 a 7.0.1

• FortiManager versión 6.4.0 a 6.4.7

• FortiManager versión 6.2.0 a 6.2.8

• FortiPortal versión 6.0.0 a 6.0.11

• FortiPortal 5.3 todas las versiones

• FortiPortal 5.2 todas las versiones

• FortiPortal 5.1 todas las versiones

• FortiPortal 5.0 todas las versiones

• FortiTester versión 7.1.0

• FortiTester versión 7.0 todas las versiones

• FortiTester versión 4.0.0 hasta 4.2.0

• FortiTester versión 2.3.0 hasta 3.9.1

• FortiWeb versión 7.0.0 a 7.0.2

• FortiWeb versión 6.4.0 a 6.4.2

• FortiWeb versión 6.3.6 a 6.3.20

Detalles Tecnicos

CVE: CVE-2022-39947,CVE-2022-35845

 

                                 Severidad:   ALTA

 

La vulnerabilidad denominada como CVE-2022-39947, es un fallo de seguridad que se identificó en la interfaz web de FortiADC y podría conducir a la ejecución de código arbitrario.

Aquí una neutralización incorrecta de los elementos especiales utilizados en una vulnerabilidad de comandos del sistema operativo en FortiADC puede permitir a un atacante autenticado con acceso a la interfaz gráfica de usuario web ejecutar código o comandos no autorizados a través de peticiones HTTP específicamente diseñadas.

El problema afecta a las versiones 5.4.x, 6.0.x, 6.1.x, 6.2.x y 7.0.x de FortiADC, y se solucionará con el lanzamiento de FortiADC 6.2.4 y 7.0.2, señala Fortinet.

La compañía también anunció parches para múltiples fallos de inyección de comandos de alta gravedad en FortiTester. Este fue identificado como CVE-2022-35845, donde los fallos se describen como una neutralización incorrecta de elementos especiales que podría conducir a la ejecución arbitraria de comandos en el shell subyacente. Aunque se requiere autenticación para explotar esta vulnerabilidad.

Según Fortinet, el problema afecta a las versiones 2.x.x, 3.x.x, 4.x.x, 7.x y 7.1.0 de FortiTester, y se solucionó con el lanzamiento de las versiones 3.9.2, 4.2.1, 7.1.1 y 7.2.0 de FortiTester.

Las otras tres vulnerabilidades que Fortinet ha solucionado esta semana tienen un nivel de gravedad media y se describen como un problema de gestión de usuarios incorrecta en FortiManager que conduce a la administración sin contraseña en FortiGate, un error de neutralización incorrecta de entradas en FortiPortal que conduce a la creación de secuencias de Cross-site scripting (XSS) y un error de neutralización incorrecta de secuencias CRLF en FortiWeb que conduce a la inyección arbitraria de encabezados.

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Actualizar a las versiones recomendados por el proveedor de seguridad para mitigar las vulnerabilidades.

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos