VULNERABILIDAD EN PRODUCTO FORTINET UTILIZADO PARA ATAQUES ZERO-DAY A ENTIDADES GUBERNAMENTALES

VULNERABILIDAD EN PRODUCTO FORTINET UTILIZADO PARA ATAQUES ZERO-DAY A ENTIDADES GUBERNAMENTALES
13/03/2023 | BOLETÍN NRO 2023-165 |
Recientemente, se descubrió que la vulnerabilidad reportada estaba siendo utilizada para ataques altamente dirigidos a redes gubernamentales.
Servicios Afectados
• FortiOS versión 6.4.0 a 6.4.11
• FortiOS versión 7.0.0 a 7.0.9
• FortiOS versión 7.2.0 a 7.2.3
• Versiones de FortiOS 6.0 y 6.2
Detalles Tecnicos
CVE: CVE-2022-41328 | Severidad: CRÍTICA | |
Amenaza: -- | Categoría: Vulnerabilidad |
Ciberdelincuentes están utilizando exploits de zero-day para explotar la vulnerabilidad CVE-2022-41328. Estos ataques están siendo dirigidos a entidades gubernamentales, ocasionando la corrupción del sistema operativo, archivos, y pérdida de datos.
Esta vulnerabilidad se debe a una limitación inapropiada de un nombre de ruta a una vulnerabilidad de directorio restringido ('path traversal') [CWE-22] en FortiOS, permitiendo que un atacante privilegiado pueda leer y escribir archivos en el sistema Linux subyacente a través de comandos CLI personalizados.
Actualmente ya fue lanzada el parche de seguridad para la vulnerabilidad. Sin embargo, la semana pasado Fortinet reveló que la falla había sido utilizada para vulnerar y eliminar dispositivos de firewall Fortigate perteneciente a uno de sus clientes.
Indicadores de Compromiso
IP
47[.]252[.]20[.]90
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Actualizar los productos vulnerables a la versión 6.4.12 y posteriores de FortiOS, la versión 7.0.10 y posteriores de FortiOS, o la versión 7.2.4 y posteriores de FortiOS.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.
** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: Fortinet: New FortiOS bug used as zero-day to attack govt networks
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com
Asset Publisher
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte