Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon La cuarta grave vulnerabilidad en Fortinet


Fortinet ha revelado una nueva falla de gravedad crítica (CVE-2023-33308) que afecta a FortiOS y FortiProxy, lo que permite a un atacante remoto ejecutar código arbitrario en dispositivos vulnerables.





El error, descubierto por la firma de seguridad Watchtowr, se rastrea como CVE-2023-33308 y recibió una calificación CVS v3 de 9.8 de 10.0, calificándola de "crítica".



"Una vulnerabilidad de desbordamiento basada en la pila [CWE-124] en FortiOS y FortiProxy puede permitir que un atacante remoto ejecute un código o comando arbitrario a través de paquetes manipulados que alcanzan las políticas de proxy o las políticas de firewall con modo proxy junto con la inspección profunda de paquetes SSL", advierte Fortinet en el aviso FG-IR-23-183.

Un desbordamiento basado en la pila es un problema de seguridad que ocurre cuando un programa escribe más datos en un búfer ubicado en la pila (región de memoria) que los asignados para el búfer, lo que provoca que los datos se desborden en ubicaciones de memoria adyacentes.

Un atacante puede explotar este tipo de fallas al enviar una entrada especialmente diseñada que excede la capacidad del búfer para sobrescribir los parámetros críticos de la memoria relacionados con las funciones, logrando la ejecución de código malicioso.



La falla afecta las siguientes versiones de FortiOS:

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.10
  • FortiProxy versión 7.2.0 a 7.2.2
  • FortiProxy versión 7.0.0 a 7.0.9

Fortinet aclaró que el problema se resolvió en una versión anterior sin el aviso correspondiente, por lo que no afecta la rama de la versión más reciente, FortiOS 7.4. Fortinet ha aclarado que los productos FortiOS de las versiones 6.0, 6.2, 6.4, 2.x y 1.x no se ven afectados por CVE-2023-33308.

CISA también ha publicado una alerta sobre la vulnerabilidad, instando a las organizaciones afectadas a aplicar la actualización de seguridad disponible.

Si los administradores no pueden aplicar el nuevo firmware de inmediato, Fortinet dice que puede deshabilitar la compatibilidad con HTTP/2 en los perfiles de inspección SSL utilizados por las políticas de proxy o las políticas de firewall con el modo de proxy como solución alternativa.

Fortinet ha proporcionado el siguiente ejemplo de un perfil personalizado de inspección profunda que deshabilitó la compatibilidad con HTTP/2: 

config firewall ssl-ssh-profile


   edit "custom-deep-inspection"


      set supported-alpn http1-1


   next


end

Retraso del parche de Fortinet

Otra vulnerabilidad de desbordamiento de búfer de FortiOS rastreada como CVE-2023-27997 ha resaltado recientemente el problema del retraso del parche. La firma de soluciones de seguridad ofensiva Bishop Fox informó que encontró 335.900 firewalls FortiGate vulnerables expuestos en Internet, un mes después de que el proveedor pusiera a disposición una solución para el error explotado activamente.

Los actores de amenazas siempre están buscando fallas de gravedad crítica que afecten los productos de Fortinet, especialmente aquellos que no requieren autenticación para explotar, ya que brindan una manera fácil de obtener acceso inicial a valiosas redes corporativas.

Dicho esto, se insta a los usuarios y administradores de productos que ejecutan FortiOS a verificar la versión de su software y asegurarse de que estén ejecutando una versión segura.

Fuente: BC

Vía:
https://blog.segu-info.com.ar/2023/07/otra-la-cuarta-vulnerabilidad-grave-en.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.