PIXEL FACEBOOK

Fortinet revela vulnerabilidad de omisión de autenticación bajo ataque

Fortinet revela vulnerabilidad de omisión de autenticación bajo ataque

Fortinet advirtió recientemente a los usuarios sobre una grave vulnerabilidad de día cero que afecta a muchos productos. Como se reveló, existe una falla de omisión de autenticación en los firewalls FortiGate y los proxies web FortiProxy que fueron explotados activamente antes de un parche. Si bien los proveedores corrigieron la vulnerabilidad, los usuarios deben apresurarse a actualizar sus sistemas para evitar fallas.

Vulnerabilidad de omisión de autenticación de día cero de Fortinet

Según un aviso reciente de Fortinet, una vulnerabilidad de omisión de autenticación de gravedad crítica Enigma FortiOS, FortiProxy y FortiSwitchManager. La explotación de la falla requiere el envío de solicitudes HTTP o HTTPS malintencionadas, lo que le permite al adversario obtener privilegios de administrador.

A la vulnerabilidad, CVE-2022-40684, se le ha asignado una calificación de gravedad crítica con una puntuación CVSS de 9,8. Los editores también han confirmado que han detectado una explotación activa de la falla.

Al describir el problema, el aviso dice:

Una omisión de autenticación usando una ruta alternativa o una vulnerabilidad de canal [CWE-288] en FortiOS, FortiProxy y FortiSwitchManager pueden permitir que un atacante no autenticado realice operaciones en la interfaz administrativa a través de solicitudes HTTP o HTTPS especialmente diseñadas.

La falla afecta las versiones 7.0.0 a 7.0.6 y 7.2.0 a 7.2.1 de FortiOS, las versiones 7.0.0 a 7.0.6 y 7.2.0 de FortiProxy y las versiones 7.0.0 y 7.2.0 de FortiSwitchManager.

Fortinet solucionó el problema e implementó correcciones con actualizaciones de software posteriores al detectar la falla. Específicamente, las versiones parcheadas incluyen,

  • FortiOS versión 7.0.7 o superior y 7.2.2 o superior
  • FortiProxy versión 7.0.7 o superior y 7.2.1 o superior
  • FortiSwitchManager versión 7.2.1 o superior

Los usuarios deben actualizar a estas versiones parcheadas lo antes posible para evitar intentos de explotación.

Sin embargo, cuando una actualización inmediata no está disponible, Fortinet ha compartido varias soluciones que los usuarios pueden implementar. Invitan a los usuarios a deshabilitar la interfaz de administración HTTP/HTTPS para los tres productos vulnerables. O bien, los usuarios de FortiOS y FortiProxy también pueden considerar limitar las direcciones IP que llegan a la interfaz de administración. Para ello, Fortinet ha compartido los pasos en el aviso.

El impacto de esta vulnerabilidad en los sistemas durante los intentos de explotación activos no está claro. Fortinet tampoco compartió detalles específicos sobre el exploit, dados los riesgos subyacentes. Sin embargo, un equipo de investigación separado ha compartido un PoC para la falla, instando a los usuarios a reparar sus sistemas lo antes posible.

Otro dispositivo roto…

CVE-2022-40684, afectando a varios #Fortinet soluciones, es una omisión de autenticación que permite a los atacantes remotos interactuar con todos los puntos finales de la API de administración.

Publicación de blog y POC a finales de esta semana. Correcto ahora. pic.twitter.com/YS7svIljAw

— Equipo de ataque de Horizon3 (@Horizon3Attack) 10 de octubre de 2022

Háganos saber sus pensamientos en los comentarios.



Fuente

Artículos Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Jenny Watson

Hi! beautiful people. I`m an authtor of this blog. Read our post – stay with us

Categorías

Artículos Relacionados

¡Descubre Hostinger, Crea tu Web y Empieza a Generar Presencia Online!

¿Buscas un hosting confiable y asequible para tu proyecto web? Hostinger te ofrece planes flexibles y potentes que se adaptan a tus necesidades. Desde sitios web personales hasta tiendas online, su tecnología de vanguardia garantiza un rendimiento excepcional.