You have not selected any currencies to display

Bl0ckch41nnews(Otra) vulnerabilidad crítica en Fortinet (CVE-2023-25610)

39


Luego de las
2 fallas críticas con PoC (CVE-2022-39952) publicada hace unos días, Fortinet ha revelado una nueva vulnerabilidad «crítica» que afecta a
FortiOS y FortiProxy
, que permite a un atacante no autenticado ejecutar código arbitrario o
realizar una denegación de servicio (DoS) en la GUI de dispositivos
vulnerables mediante solicitudes especialmente diseñadas.

Esta vulnerabilidad de subdesbordamiento del búfer, identificada como
CVE-2023-25610, tiene una puntuación CVSS de 9,3/10, lo que la califica como
crítica. Este tipo de falla ocurre cuando un programa intenta leer más datos
de un búfer de memoria de los que están disponibles, lo que resulta en el
acceso a ubicaciones de memoria adyacentes.

El
aviso de seguridad publicado ayer por Fortinet
dice que no tiene conocimiento de ningún caso de explotación activa en la
naturaleza en este momento, y afecta a los siguientes productos:

  • FortiOS versión 7.2.0 a 7.2.3 → 7.4.0 o superior
  • FortiOS versión 7.0.0 a 7.0.9 → 7.0.10 o superior
  • FortiOS versión 6.4.0 a 6.4.11 → 6.4.12 o superior
  • FortiOS versión 6.2.0 a 6.2.12 → 6.2.13 o superior
  • FortiOS 6.0, todas las versiones → 6.2.13 o superior
  • FortiProxy versión 7.2.0 a 7.2.2 → 7.2.3 o superior
  • FortiProxy versión 7.0.0 a 7.0.8 → 70.9 o superior
  • FortiProxy versión 2.0.0 a 2.0.11 → 2.0.12 o superior
  • FortiProxy 1.2, todas las versiones → 7.4.0 o superior
  • FortiProxy 1.1, todas las versiones → 7.4.0 o superior

Fortinet dice que cincuenta modelos de dispositivos, enumerados en el boletín
de seguridad, no se ven afectados por el componente de ejecución de
código, sino solo por la parte de denegación de servicio, incluso si ejecutan
una versión vulnerable de FortiOS.

Los actores de amenazas están atentos a las fallas de gravedad crítica que
afectan los productos de Fortinet, especialmente aquellos que no requieren
autenticación para explotar, ya que proporcionan un método para obtener acceso
inicial a las redes corporativas. Debido a esto, es imperativo mitigar esta
vulnerabilidad rápidamente.

Los administradores deben aplicar las actualizaciones de seguridad
disponibles lo antes posible.
Para aquellos que no pueden aplicar las actualizaciones, Fortinet sugiere
la
solución alternativa
de deshabilitar la interfaz administrativa HTTP/HTTPS o limitar las
direcciones IP que pueden acceder a ella de forma remota.

config firewall address
edit "my_allowed_addresses"
set subnet  
end

Fuente:
BC



Source link

Los comentarios están cerrados.