NUEVA ACTUALIZACIÓN DE SEGURIDAD EN PRODUCTOS FORTINET
NUEVA ACTUALIZACIÓN DE SEGURIDAD EN PRODUCTOS FORTINET
| 03/11/2022 | BOLETÍN NRO 2022-636 |
Recientemente se ha estado implementando parches de seguridad en los productos de Fortinet para reducir el riesgo de ataques zero day por parte de los ciberdelincuentes.
Servicios Afectados
• FortiADC versión 6.2.0 hasta 6.2.3
• FortiADC versión 7.0.0 hasta 7.0.2
• FortiDeceptor versión 4.0.2
• FortiDeceptor versión 4.1.0 hasta 4.2.0
• FortiAnalyzer versión 7.0.4 y anteriores
• FortiManager versión 6.4.0 hasta 6.4.8
• FortiManager 6.2 todas las versiones
• FortiSIEM versión 6.4.1 y anteriores
• FortiTester versión 7.1.0 y anteriores
Detalles Tecnicos
Fortinet informó a sus clientes sobre 16 vulnerabilidades descubiertas en sus productos, incluyendo seis vulnerabilidades a los que se ha asignado una calificación de gravedad “alta”. Uno de los problemas de gravedad alta afecta a FortiTester y permite a un atacante autenticado ejecutar comandos a través de argumentos especialmente diseñados para comandos existentes. FortiSIEM está afectado por una vulnerabilidad que permite a un ciberdelincuente con acceso a la línea de comandos realizar operaciones en el servidor Glassfish directamente a través de una contraseña codificada. El resto de las vulnerabilidades de alta gravedad son de cross-site scripting (XSS) almacenados y reflejados que afectan a FortiADC, FortiDeceptor, FortiManager y FortiAnalyzer. Algunos de ellos pueden ser explotados remotamente sin autenticación. Se han parcheado vulnerabilidades de gravedad media y baja en FortiOS, FortiTester, FortiSOAR, FortiMail, FortiEDR CollectorWindows, FortiClient para Mac y FortiADC. Estas vulnerabilidades de seguridad pueden ser explotados para escalar privilegios, ejecutar ataques XSS, obtener información sensible, realizar ataques DoS, saltarse los sistemas de seguridad, cambiar la configuración y ejecutar comandos arbitrarios. Además, Fortinet advirtió recientemente a sus clientes sobre una vulnerabilidad activamente explotada que afecta a los productos FortiOS, FortiProxy y FortiSwitchManager. La vulnerabilidad, rastreada como CVE-2022-40684, fue inicialmente explotada en un ataque, pero se observaron intentos de explotación masivos poco después de la divulgación y algunos usuarios tardaron en desplegar los parches disponibles.
|
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Actualizar a las versiones recomendados por el proveedor de seguridad para mitigar la vulnerabilidad.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Fuente
- Fuente 1: Fortinet Patches 6 High-Severity Vulnerabilities
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Asset Publisher
Reporte
126 Reporte Quincenal de Ciberinteligencia 2025
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte




