Vulnerabilidades de ejecución remota de código (RCE) y denegación de servicios (DoS) en productos Fortinet

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a FortiOS y FortiProxy de Fortinet, que permitirían a un atacante realizar ejecución remota de código (RCE), denegación de servicios (DoS), entre otros. 

Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica”, 5 (cinco) de severidad “Alta”, 8 (ocho) de severidad “Media” y 1 (una) de severidad “Baja”. Las principales se detallan a continuación: 

  • CVE-2023-25610, de severidad “Crítica”, con puntuación de 9.3. Esta vulnerabilidad de desbordamiento de buffer se debe a una falla de seguridad en la interfaz administrativa de FortiOS y FortiProxy. Esto permitiría a un atacante remoto no autenticado a través del envío solicitudes específicamente diseñadas, realizar ejecución arbitraria de código y provocar denegación de servicios (DoS) en el sistema afectado. 
  • CVE-2022-42476, de severidad “Alta”, con puntuación de 7.8 Esta vulnerabilidad del tipo path traversal se debe a una falla de seguridad en FortiOS y FortiProxy. Esto permitiría a un atacante con permisos de administrador VDOM, realizar escalamiento de privilegios a superadministrador. 
  • CVE-2023-25605, de severidad “Alta”, con puntuación de 7.5. Esta vulnerabilidad del se debe a una falla de seguridad en el componente playbook de FortiSOAR. Esto permitiría a un atacante autenticado, a través del envío de solicitudes HTTP específicamente diseñadas, obtener acceso no autorizado al sistema afectado. 

Para acceder al listado completo de vulnerabilidades ingrese aquí

Algunos productos afectados son:  

  • FortiOS, versión 7.2.0 hasta 7.2.3. 
  • FortiOS, versión 7.0.0 hasta 7.0.9. 
  • FortiProxy, versión 7.2.0 hasta 7.2.2. 
  • FortiProxy, versión 7.0.0 hasta 7.0.8. 

Puede acceder a la lista completa de los productos afectados en el siguiente enlace

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, acorde a la tecnología afectada indicada en el siguiente enlace: 

Referencias: 

Compartir: