Especialistas en ciberseguridad reportan la detección de múltiples fallas de seguridad en FortiWeb y FortiSandbox, dos populares productos de seguridad de Fortinet. Según el reporte, la explotación exitosa de las fallas permitiría a los actores de amenazas acceder a información confidencial y ejecutar código en los sistemas afectados.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados acorde al Common Vulnerability Scoring System (CVSS).
CVE-2020-29012: Un error de caducidad de sesión en FortiSandbox permitiría a los actores de amenazas remotos no autenticados interceptar o adivinar un token de sesión y obtener acceso no autorizado a la sesión de otros usuarios.
Esta falla recibió un puntaje CVSS de 4.6/10 y se le considera un error de severidad media. La falla reside en las siguientes versiones de FortiSandbox: 3.1.0, 3.1.1, 3.1.2, 3.1.3, 3.1.4, 3.2.0 y 3.2.1.
CVE-2020-29013: Una validación de entrada incorrecta en la interfaz del sniffer de FortiSandbox permitiría a los actores de amenazas remotos usuario enviar montones de solicitudes especialmente diseñadas y detener silenciosamente el software sniffer.
La vulnerabilidad recibió un puntaje CVSS de 4.6/10 y su explotación exitosa permitiría el despliegue remoto de ataques de denegación de servicio (DoS). La falla reside en las siguientes versiones de FortiSandbox: 3.1.0, 3.1.1, 3.1.2, 3.1.3, 3.1.4, 3.2.0 y 3.2.1.
CVE-2021-36179: Un error de límite en la interfaz CLI de FortiWeb permitiría a los actores de amenazas remotos desencadenar un desbordamiento de búfer basado en la pila y ejecutar código no autorizados a través de argumentos “config backup”.
Esta es una vulnerabilidad de severidad media y recibió un puntaje CVSS de 7/10 debido a que su explotación permitiría el compromiso total del sistema afectado.
La falla reside en las siguientes versiones de Fortinet FortiWeb: 6.2.0, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6, 6.3.7, 6.3.8, 6.3.9, 6.3.10, 6.3.11, 6.3.12, 6.3.13 y 6.3.14.
CVE-2021-36182: La validación de entrada incorrecta en FortiWeb permitiría a un usuario autenticado remoto enviar una solicitud HTTP especialmente diseñada a la aplicación afectada.
La vulnerabilidad recibió un puntaje CVSS de 7.7/10 y su explotación exitosa permitiría la ejecución de comandos de shell arbitrarios en el sistema objetivo. Esta falla reside en las siguientes versiones de Fortinet FortiWeb: 6.2.0, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6, 6.3.7, 6.3.8, 6.3.9, 6.3.10, 6.3.11, 6.3.12 y 6.3.13.
Todas las fallas reportadas pueden ser explotadas de forma remota por actores de amenazas no autenticados, aunque hasta el momento no se han detectado casos de explotación vinculados don estos reportes. No obstante, se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
El cargo Vulnerabilidades críticas en FortiWeb y FortiOS. Fortinet recomienda actualizar de inmediato apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario