FORTINET PUBLICA ACTUALIZACIÓN CRÍTICA DE SEGURIDAD

FORTINET PUBLICA ACTUALIZACIÓN CRÍTICA DE SEGURIDAD
19/02/2023 | BOLETÍN NRO 2023-108 |
Recientemente Fortinet ha publicado actualizaciones de seguridad para sus productos, FortiNAC y FortiWeb, los cuales corrigen 2 nuevas vulnerabilidades que permitirían a un atacante realizar ejecución de código remoto.
Servicios Afectados
• FortiNAC versión 9.4.0
• FortiNAC versión 9.2.0 a 9.2.5
• FortiNAC versión 9.1.0 a 9.1.7
• FortiNAC 8.8 todas las versiones
• FortiNAC 8.7 todas las versiones
• FortiNAC 8.6 todas las versiones
• FortiNAC 8.5 todas las versiones
• FortiNAC 8.3 todas las versiones
• FortiWeb 5.x todas las versiones
• FortiWeb versión 6.0.7 y anteriores
• FortiWeb versión 6.1.2 y anteriores
• FortiWeb versión 6.2.6 y anteriores
• FortiWeb versiones 6.3.16 y anteriores
• FortiWeb 6.4 todas las versiones
Detalles Tecnicos
|
Fortinet ha notificado el parche para el CVE-2022-39952, a este se le ha asignado un puntaje de 9.8 en la escala del CVSS v3 resultando ser una vulnerabilidad de severidad crítica, el cual afecta a FortiNAC, una solución de control de acceso a redes. La vulnerabilidad se basa en un error que permite a un atacante controlar las rutas o nombre de archivos que son utilizados en las operaciones del sistema de archivos del servidor web, por lo que podría ejecutar código arbitrario generando un impacto alto en la confidencialidad, integridad y disponibilidad del sistema.
La segunda vulnerabilidad identificada como CVE-2021-42756, tiene un puntaje 9.3 el cual es igual de crítico que la anterior mencionada. Esta afecta a FortiWeb, una solución WAF diseñada para proteger aplicaciones web y APIs de ataques DDoS, inyección SQL, XSS, etc. La vulnerabilidad aprovecha un “buffer overflow” en el proxy daemon de FortiWeb, el cual podría permitir a un atacante ejecutar código remoto mediante peticiones HTTP específicamente manipuladas.
La ejecución de código remoto es un tipo de ataque en el cual ciberdelincuentes, sin necesidad de interacción con algún usuario, ejecutan comandos de manera remota para instalar malware o cualquier otro código malicioso en las computadoras. Es por ello que este tipo de ataques casi siempre son considerados como críticos, por lo que se deberá buscar la solución más apropiada lo antes posible.
Para solucionar estas vulnerabilidades, Fortinet recomienda actualizar sus productos, ya que por el momento no existen formas de mitigación o soluciones alternativas.
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Solución principal actualizar los servicios afectados mediante el portal de Fortinet.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: Fortinet fixes critical RCE flaws in FortiNAC and FortiWeb
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com
Asset Publisher
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte