ataques

Recientemente se identificó una vulnerabilidad crítica en los firewalls FortiGate y FortiProxy Web Proxy. Si bien FortiGate ya ha alertado a sus clientes sobre el problema.

Si un atacante puede explotar con éxito esta vulnerabilidad crítica, podría tomar el control del dispositivo sin el consentimiento del usuario y realizar acciones no autorizadas e ilícitas.

La vulnerabilidad crítica ha sido rastreada como CVE-2022-40684 con un puntaje CVSS de 9.6 y es un error de omisión de autenticación en la interfaz administrativa.

Un atacante podría aprovechar esta vulnerabilidad creando una solicitud HTTP(S) especialmente diseñada y ejecutándola contra la interfaz administrativa para realizar acciones arbitrarias.

Productos y versiones afectados

Esta vulnerabilidad crítica ha afectado a los siguientes productos y sus versiones:-

  • FortiOS versión 7.2.0 a 7.2.1
  • FortiOS versión 7.0.0 a 7.0.6
  • FortiProxy versión 7.2.0
  • FortiProxy versión 7.0.0 a 7.0.6
  • FortiSwitchManager versión 7.2.0
  • FortiSwitchManager versión 7.0.0

No hay información disponible sobre si la vulnerabilidad se ha explotado en la naturaleza o no, ya que los funcionarios de Fortinet se negaron a comentar al respecto.

Sin embargo, Fortinet ha reconocido que CVE-2022-40684 ha sido explotado en al menos un ataque desde que emitió el aviso privado.

Parche

Fortinet ha enviado una alerta a los usuarios con versiones afectadas instándolos a actualizar de inmediato a aquellas versiones que han sido reparadas.

Todas las versiones corregidas se enumeran a continuación para que pueda consultarlas: –

  • Actualice a FortiOS versión 7.2.2 o superior
  • Actualice a FortiOS versión 7.0.7 o superior
  • Actualice a FortiProxy versión 7.2.1 o superior
  • Actualice a FortiProxy versión 7.0.7 o superior
  • Actualice a FortiSwitchManager versión 7.2.1 o superior

Hasta que se instalen las actualizaciones, la empresa recomienda que los usuarios deshabiliten la administración de HTTPS como medida de seguridad temporal para garantizar la integridad del sistema.

Además, el usuario puede utilizar la política de firewall de entrada local para restringir el acceso a la interfaz de administración de FortiGate como una opción alternativa.

Si bien el código de explotación de prueba de concepto (PoC) se lanzará pronto, probablemente a finales de esta semana en coordinación con los investigadores de seguridad del equipo de ataque de Horizon3.

Fuente y redacción: gbhackers.com

Compartir