La explotación exitosa de estas fallas de seguridad permitiría a los actores de amenazas lanzar infecciones de ransomware, extraer información confidencial o ejecutar código arbitrario en el sistema objetivo.

Especialistas en cómputo forense reportan el hallazgo de tres vulnerabilidades en algunos productos de Fortinet (FortiSIEMFortiDeceptor y FortiWLC). A continuación se presenta una breve descripción de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2015-0279: Una incorrecta validación de entrada en el parámetro “do” de la biblioteca JBoss RichFaces permitiría a los hackers remotos ejecutar código arbitrario en el sistema FortiSIEM objetivo. Un actor de amenazas puede inyectar expresiones del Lenguaje de Expresión y ejecutar JavaScript arbitrario en el sistema vulnerable. Esta falla recibió un puntaje de 8.5/10, por lo que se le considera un error severo, mencionan los expertos en cómputo forense.  

La falla reside en las siguientes versiones de FortiSIEM: 4.7.0, 4.7.1, 4.7.2, 4.8.0, 4.8.1, 4.9.0, 4.10.0, 5.0.0, 5.0.1, 5.1.0, 5.1.1, 5.1.2, 5.2.0, 5.2.1, 5.2.2, 5.2.3, 5.2.4, 5.2.5, 5.2.6, 5.2.7 y 5.2.8.

CVE-2020-6644: Un error de vencimiento de sesión insuficiente permitiría a los actores de amenazas obtener acceso a información confidencial a la implementación de FortiDeceptor las víctimas. Los atacantes remotos no autenticados pueden obtener o adivinar el token de inicio de sesión de los usuarios, exponiendo sus cuentas y la información almacenada. Esta falla de severidad media recibió un puntaje de 6.5/10.

Acorde a los especialistas en cómputo forense, la falla sólo se encuentra en la versión 3.0.0 de FortiDeceptor.

CVE-2020-9288: Una insuficiente desinfección de los datos proporcionados por el usuario en el perfil ESS y el perfil Radius permitiría el despliegue de ataques de scripts entre sitios (XSS) en FortiWLC. Un atacante autenticado remoto puede inyectar y escribir código en el navegador del usuario en el contexto de un sitio web vulnerable.

La vulnerabilidad recibió un puntaje de 5.6/10, por lo que se le considera un error de severidad media. Acorde al reporte, su explotación permitiría que un atacante remoto robe información potencialmente confidencial, cambie la apariencia de la página web, realice ataques de suplantación de identidad, entre otros ataques.

Fortinet reconoció los reportes y comenzó a trabajar en las correcciones necesarias después de recibir el reporte. Las actualizaciones ya fueron lanzadas, por lo que los administradores de implementaciones afectadas sólo deben verificar su instalación. Hasta el momento no se han detectado intentos de explotación activa o la existencia de un malware asociado al ataque.

Fuente y redacción: noticiasseguridad.com

Compartir