Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad XSS en FortiSandbox permite a atacantes ejecutar comandos arbitrarios


Fortinet ha revelado una vulnerabilidad de cross-site scripting (XSS) de alta gravedad en su plataforma FortiSandbox, identificada como CVE-2025-52436 (FG-IR-25-093), que permite a atacantes no autenticados ejecutar comandos arbitrarios en sistemas afectados. Denominada como un problema de "Neutralización Impropia de Entrada Durante la Generación de Páginas Web" (CWE-79), la falla reside en el componente de la interfaz gráfica de usuario (GUI) 


 




Fortinet ha revelado una vulnerabilidad de cross-site scripting (XSS) de alta gravedad en su plataforma FortiSandbox, identificada como CVE-2025-52436 (FG-IR-25-093), que permite a atacantes no autenticados ejecutar comandos arbitrarios en sistemas afectados. Denominada como un problema de “Neutralización Impropia de Entrada Durante la Generación de Páginas Web” (CWE-79), la falla reside en el componente de la interfaz gráfica de usuario (GUI) y tiene una puntuación de 7.9. En esencia, esta vulnerabilidad de XSS reflejado surge por una sanitización insuficiente de entradas durante la generación de páginas web. Un atacante crea solicitudes maliciosas, generalmente a través del botón de retroceso del navegador o parámetros manipulados, que inyectan JavaScript ejecutable en la GUI. Cuando una víctima (como un administrador) interactúa con la página contaminada, el script se activa, escalando a ejecución remota de código (RCE). Esto otorga acceso completo a la línea de comandos, lo que podría llevar a la exfiltración de datos, movimiento lateral o evasión de sandbox en entornos de análisis de malware.

Versiones Afectadas y Parches

Las implementaciones de FortiSandbox PaaS son las más afectadas:
Serie de VersiónVersiones AfectadasAcción Recomendada
5.05.0.0 a 5.0.1Actualizar a 5.0.2+
4.44.4.0 a 4.4.7Actualizar a 4.4.8+
4.2Todas las versionesMigrar a una versión corregida
4.0Todas las versionesMigrar a una versión corregida

Los parches se implementaron en las versiones PaaS 4.4.8 y 5.0.5. Fortinet instala a realizar actualizaciones inmediatas, destacando la mitigación de la exposición mediante segmentación de red y restricciones de acceso a la GUI hasta aplicar el parche. El crédito por el descubrimiento interno es para Jaguar Perlas del equipo de Infosec de Fortinet en Burnaby. Este incidente subraya los riesgos persistentes de XSS en herramientas empresariales, incluso en sandboxes diseñados para aislar amenazas. Las organizaciones que escanean malware o manejan inteligencia sensible deben priorizar la aplicación de parches en sistemas sin actualizar para evitar pivotes de comando y control. Fortinet informa que no hay explotación conocida, pero el vector no autenticado exige vigilancia.

 
Fuentes:
https://cybersecuritynews.com/fortisandbox-xss-vulnerability/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.