PIXEL FACEBOOK
[google-translator]
logo-blanco

Fortinet corrigió vulnerabilidades en FortiNAC y FortiWeb

Lo que vas a encontrar...

70

El gigante tecnológico Fortinet recientemente parchó vulnerabilidades críticas en sus productos FortiNAC y FortiWeb. La explotación de las vulnerabilidades podría permitir ataques de ejecución remota de código. Dada la gravedad crítica de las fallas, los usuarios deben apresurarse a actualizar sus sistemas con las versiones parcheadas lo antes posible.

Fortinet reveló vulnerabilidades en FortiNAC y FortiWeb

Fortinet compartió recientemente detalles de vulnerabilidades graves que afectan a sus productos de seguridad, FortiNAC y FortiWeb.

Específicamente, FortiNAC es una solución de control de acceso a la red dedicada que garantiza un acceso sin confianza a la red deseada. Funciona bien para proteger redes confidenciales, IoT, TI e infraestructura conectada. FortiWeb es un firewall de aplicaciones web (WAF) que protege las aplicaciones web y las API contra vulnerabilidades conocidas.

Con respecto a FortiNAC, el editor destacó la existencia de un nombre de archivo externo o una vulnerabilidad de control de ruta en el scriptlet keyUpload. La explotación de la vulnerabilidad podría permitir que un adversario no autenticado realice una escritura arbitraria en el sistema de destino. Como se menciona en el aviso de Fortinet, a la vulnerabilidad, CVE-2022-39952, se le ha asignado una calificación de gravedad crítica con una puntuación CVSS de 9,8.

Esta vulnerabilidad afecta las versiones de FortiNAC 9.4.0, 9.2.0 a 9.2.5, 9.1.0 a 9.1.7, 8.8 (todas las versiones), 8.7 (todas las versiones), 8.6 (todas las versiones), 8.5 (todas las versiones) y 8.3 (todas las versiones).

En cuanto a FortiWeb, la firma mencionó la existencia de un desbordamiento de búfer basado en pila en el demonio proxy del firewall (Proxyd). La explotación de esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario en la aplicación de destino sin autenticación. Como se explica en un aviso separado, desencadenar esta falla simplemente requería que el adversario usara solicitudes HTTP maliciosas.

Fortinet describió esta vulnerabilidad, CVE-2021-42756, como otro problema de gravedad crítica que recibió una puntuación CVSS de 9,3. Esto afectó a las versiones de FortiWeb 5.x (todas las versiones), 6.0.7 y anteriores, 6.1.2 y posteriores, 6.2.6 y posteriores, 6.3.16 y posteriores, y 6.4 (todas las versiones).

Corrección de errores implementada: actualice lo antes posible

Después de descubrir las vulnerabilidades, los investigadores internos de Fortinet destacaron el problema, lo que provocó el desarrollo de correcciones de errores. Eventualmente, Fortinet parchó las respectivas vulnerabilidades con versiones posteriores de FortiNAC y FortiWeb. Por lo tanto, los usuarios deben actualizar sus sistemas a las siguientes versiones de productos.

  • FortiNAC versión 9.4.1 o superior, versión 9.2.6 o superior, versión 9.1.8 o superior y versión 7.2.0 o superior.
  • FortiWeb 7.0.0 o superior, 6.3.17 o superior, 6.2.7 o superior, 6.1.3 o superior y 6.0.8 o superior.

Háganos saber sus pensamientos en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos