Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
julio
(Total:
78
)
- Webs de Orange, Telefónica y Euskaltel recibieron ...
- Agujero de seguridad en los mods de Minecraft perm...
- Apple subirá el precio a todos los iPhone 15
- El Banco Santander condenado a devolver dinero est...
- Una mujer y su hija menor, denunciadas en Granolle...
- La Comisión Europea investiga a Microsoft por incl...
- Nuevo malware Nitrogen se difunde a través de anun...
- OpenAI cancela su herramienta de detección de plag...
- Vulnerabilidad en OpenSSH expone a inyección de co...
- Una vulnerabilidad en los procesadores Zen 2 de AM...
- El creador de ChatGPT lanza Worldcoin: promete una...
- Twitter limitará los mensajes directos a las cuent...
- Las grandes tecnológicas firman un acuerdo volunta...
- Chrome introduce la «privacidad mejorada en la pub...
- Elon Musk cambia el nombre y el logo de Twitter por X
- Grupo pro-Ruso NoName057 colapsa mediante ataques ...
- El NFT del primer tuit de Jack Dorsey costó 2,9 mi...
- Ucrania desmantela una enorme granja de bots Pro R...
- Una banda vende cuentas antiguas en Telegram para ...
- Traficante en la dark web fue detenido gracias a l...
- Abuela valenciana consiguió crear arte en Paint y ...
- La policía de China comienza a arrestar a los vend...
- Samsung anuncia los primeros chips GDDR7, la prime...
- Reddit recibe una multa de Rusia por no eliminar e...
- Muere Kevin Mitnick, el hacker más famoso del mund...
- LlaMa 2, el ChatGPT de Meta no es 'open source', p...
- La Policía Nacional España detiene ucraniano en Ba...
- Google Meet ya permite crear fondos con inteligenc...
- Reddit ha eliminado todas tus conversaciones anter...
- Filtración de datos de VirusTotal expone datos de ...
- WormGPT, el «lado oscuro» de ChatGPT
- YouTube prueba una nueva y muy deseable función, «...
- España multa a Apple y Amazon con 194 millones eur...
- El problema de equivocarse al teclear: un error ti...
- Twitter ha sufrido una caída de ingresos por publi...
- Rusia ha prohibido a los funcionarios del gobierno...
- Hackers rusos usan el anuncio de un BMW de segunda...
- Tras 15 años, Microsoft cambia la fuente predeterm...
- Twitter empieza a compartir los ingresos publicita...
- Hollywood propuso a los actores escanear su imagen...
- Vulnerabilidad en Ghostscript (presente en numeros...
- Google Bard llega a España
- La cuarta grave vulnerabilidad en Fortinet
- Microsoft alerta que piratas informáticos chinos h...
- Los vips de la joyería Rabat hackeados: Messi, Sab...
- Nothing Phone (2)
- Intel deja de fabricar los miniordenadores NUC
- Elon Musk propone un concurso a Zuckerberg para "m...
- Empresas de Estados Unidos podrán guardar datos pe...
- Europa exigirá que las baterías de móviles y orden...
- Así es el rendimiento de los SSD Samsung falsos de...
- Así ha estafado 'el pez gordo del cibercrimen en E...
- ¿Microsoft podría mitigar ataques de ransomware li...
- TeamsPhisher: herramienta automatizada para phishi...
- Windows Update Restored permite mantener actualiza...
- 500.000 cámaras Hikvision vulnerables
- La Unión Europea ya ha elegido a los 7 Gatekeepers
- RansomHouse publica nuevos datos privados de pacie...
- Un hackeo filtra datos privados de clientes vip de...
- El puerto más grande de Japón detiene sus operacio...
- La inteligencia artificial ayuda a personas ciegas...
- Anonymous Sudán afirma haber robado contraseñas de...
- OpenAI se prepara para evitar que la «superintelig...
- Envían "decenas de gigabits" por segundo de datos ...
- DistroSea permite probar distribuciones Linux dire...
- ChatGPT enfrenta su primera demanda por derechos d...
- La nueva vulnerabilidad en FortiNAC de Fortinet ex...
- El auge y la caída de Skype
- Threads de Instagram es el nuevo competidor de Twi...
- Atacan satélites de comunicaciones del Ejército Ruso
- La historia de Alcasec: el joven que amenazó la se...
- WhatsApp ya permite enviar vídeos en alta calidad
- Los nuevos AirPods Pro podrán medir la temperatura...
- Acusan a Google de estafa publicitaria por sus anu...
- Libros sin sentido generados por IA están en todas...
- Elon Musk limita "temporalmente" los mensajes que ...
- El conserje de una universidad apaga el congelador...
- Demandan a OpenAI por entrenar ChatGPT con datos p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
La cuarta grave vulnerabilidad en Fortinet
Fortinet ha revelado una nueva falla de gravedad crítica (CVE-2023-33308) que afecta a FortiOS y FortiProxy, lo que permite a un atacante remoto ejecutar código arbitrario en dispositivos vulnerables.
El error, descubierto por la firma de seguridad Watchtowr, se rastrea como CVE-2023-33308 y recibió una calificación CVS v3 de 9.8 de 10.0, calificándola de "crítica".
"Una vulnerabilidad de desbordamiento basada en la pila [CWE-124] en FortiOS y FortiProxy puede permitir que un atacante remoto ejecute un código o comando arbitrario a través de paquetes manipulados que alcanzan las políticas de proxy o las políticas de firewall con modo proxy junto con la inspección profunda de paquetes SSL", advierte Fortinet en el aviso FG-IR-23-183.
Un desbordamiento basado en la pila es un problema de seguridad que ocurre cuando un programa escribe más datos en un búfer ubicado en la pila (región de memoria) que los asignados para el búfer, lo que provoca que los datos se desborden en ubicaciones de memoria adyacentes.
Un atacante puede explotar este tipo de fallas al enviar una entrada especialmente diseñada que excede la capacidad del búfer para sobrescribir los parámetros críticos de la memoria relacionados con las funciones, logrando la ejecución de código malicioso.
La falla afecta las siguientes versiones de FortiOS:
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.10
- FortiProxy versión 7.2.0 a 7.2.2
- FortiProxy versión 7.0.0 a 7.0.9
Fortinet aclaró que el problema se resolvió en una versión anterior sin el aviso correspondiente, por lo que no afecta la rama de la versión más reciente, FortiOS 7.4. Fortinet ha aclarado que los productos FortiOS de las versiones 6.0, 6.2, 6.4, 2.x y 1.x no se ven afectados por CVE-2023-33308.
CISA también ha publicado una alerta sobre la vulnerabilidad, instando a las organizaciones afectadas a aplicar la actualización de seguridad disponible.
Si los administradores no pueden aplicar el nuevo firmware de inmediato, Fortinet dice que puede deshabilitar la compatibilidad con HTTP/2 en los perfiles de inspección SSL utilizados por las políticas de proxy o las políticas de firewall con el modo de proxy como solución alternativa.
Fortinet ha proporcionado el siguiente ejemplo de un perfil personalizado de inspección profunda que deshabilitó la compatibilidad con HTTP/2:
config firewall ssl-ssh-profile
edit "custom-deep-inspection"
set supported-alpn http1-1
next
end
Retraso del parche de Fortinet
Otra vulnerabilidad de desbordamiento de búfer de FortiOS rastreada como CVE-2023-27997 ha resaltado recientemente el problema del retraso del parche. La firma de soluciones de seguridad ofensiva Bishop Fox informó que encontró 335.900 firewalls FortiGate vulnerables expuestos en Internet, un mes después de que el proveedor pusiera a disposición una solución para el error explotado activamente.
Los actores de amenazas siempre están buscando fallas de gravedad crítica que afecten los productos de Fortinet, especialmente aquellos que no requieren autenticación para explotar, ya que brindan una manera fácil de obtener acceso inicial a valiosas redes corporativas.
Dicho esto, se insta a los usuarios y administradores de productos que ejecutan FortiOS a verificar la versión de su software y asegurarse de que estén ejecutando una versión segura.
Fuente: BC
Vía:
https://blog.segu-info.com.ar/2023/07/otra-la-cuarta-vulnerabilidad-grave-en.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.