Fortinet ha lanzado parches para abordar una falla de seguridad crítica en sus firewalls FortiGate que podría ser abusada por un actor de amenazas para lograr la ejecución remota de código.
La vulnerabilidad, rastreada como CVE-2023-27997 , es «autenticación previa accesible, en cada dispositivo SSL VPN», dijo en un tuit el fin de semana el investigador de Lexfo Security, Charles Fol, quien descubrió e informó la falla.
Los detalles sobre la falla de seguridad actualmente se ocultan y Fortinet aún no ha publicado un aviso, aunque se espera que la compañía de seguridad de redes publique más detalles en los próximos días.
La empresa francesa de ciberseguridad Olympe Cyberdefense, en una alerta independiente, dijo que el problema se solucionó en las versiones 6.2.15, 6.4.13, 7.0.12 y 7.2.5.
«La falla permitiría que un agente hostil interfiriera a través de la VPN, incluso si la MFA está activada», señaló la firma.
Con las fallas de Fortinet emergiendo como un vector de ataque lucrativo para los actores de amenazas en los últimos años, se recomienda encarecidamente que los usuarios se muevan rápidamente para aplicar las correcciones lo antes posible para mitigar los riesgos potenciales.
El desarrollo se produce cuando Cisco y VMware lanzaron actualizaciones para abordar vulnerabilidades graves que afectan a Expressway Series y TelePresence Video Communication Server (VCS) y Aria Operations for Networks, respectivamente, que podrían conducir a la escalada de privilegios y la ejecución de código.
Actualizar
Fortinet compartió la siguiente declaración con The Hacker News después de la publicación de la historia:
Las comunicaciones oportunas y continuas con nuestros clientes son un componente clave en nuestros esfuerzos para proteger y asegurar mejor su organización. Hay casos en los que las comunicaciones confidenciales anticipadas con los clientes pueden incluir alertas tempranas sobre Avisos para permitirles a los clientes fortalecer aún más su postura de seguridad, antes de que el Aviso se publique a un público más amplio. Este proceso sigue las mejores prácticas de divulgación responsable para garantizar que nuestros clientes tengan la información oportuna que necesitan para ayudarlos a tomar decisiones informadas basadas en el riesgo. Para obtener más información sobre el proceso de divulgación responsable de Fortinet, visite la página del Equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Fortinet: https://www.fortiguard.com/psirt_policy.
Fuente y redacción: thehackernewes.com