A Fortinet lança correções para resolver 15 falhas de segurança, incluindo uma vulnerabilidade crítica que afeta FortiOS e FortiProxy que poderia permitir a um ator ameaçador assumir o controle dos sistemas afetados.
Classificação CVE 9,3
Rastreada como CVE-2023-25610, foi classificada como 9,3 de 10 por gravidade, descoberta internamente e relatada por suas equipes de segurança da Fortinet.
“Uma vulnerabilidade de buffer underwrite (‘buffer underflow’) na interface administrativa FortiOS e FortiProxy pode permitir que um atacante remoto não autenticado execute um código arbitrário no dispositivo e/ou execute um DoS na GUI, através de solicitações especificamente criadas”, disse Fortinet em uma consultoria.
Bugs de subfluxo, também chamados de buffer underruns, ocorrem quando os dados de entrada são menores do que o espaço reservado, causando comportamento imprevisível ou vazamento de dados sensíveis da memória.
Outras consequências possíveis incluem a corrupção da memória que pode ser forçada para induzir um colapso ou executar um código arbitrário.
Não há relatos de exploração do CVE-2023-25610
Todavia, a Fortinet disse não estar ciente de qualquer tentativa de exploração maliciosa contra a falha CVE-2023-25610. Entretanto, dado que as falhas anteriores no software sofreram abuso ativo, é essencial que os usuários se movam rapidamente para aplicar as correções.
Enfim, as seguintes versões de FortiOS e FortiProxy são impactadas pela vulnerabilidade –
- FortiOS versão 7.2.0 até 7.2.3
- FortiOS versão 7.0.0 até 7.0.9
- FortiOS versão 6.4.0 até 6.4.11
- FortiOS versão 6.2.0 até 6.2.12
- FortiOS versão 6.0 todas as versões
- FortiProxy versão 7.2.0 até 7.2.2
- FortiProxy versão 7.0.0 até 7.0.8
- FortiProxy versão 2.0.0 até 2.0.11
- FortiProxy versão 1.2 todas as versões
- FortiProxy 1.1 todas as versões
Ou seja, as correções estão disponíveis nas versões FortiOS 6.2.13, 6.4.12, 7.0.10, 7.2.4, e 7.4.0; FortiOS-6K7K versões 6.2.13, 6.4.12, e 7.0.10; e FortiProxy versões 2.0.12, 7.0.9, e 7.0.9.
Como alternativa, Fortinet recomenda que os usuários desabilitem a interface administrativa HTTP/HTTPS ou limitem os endereços IP que podem chegar a ela.
Surpreendentemente, a divulgação vem semanas depois que a empresa de segurança de rede emitiu correções para 40 vulnerabilidades, duas das quais são classificadas como produtos críticos e de impacto FortiNAC (CVE-2022-39952) e FortiWeb (CVE-2021-42756). No final do ano passado a Fortinet revelou nova vulnerabilidade gravíssima no FortiOS SSL-VPN
Curta, comente e compartilhe conosco suas idéias abaixo.