FortiOS e FortiProxy: Nova falha crítica pode dar acesso remoto aos hackers

FortiOS e FortiProxy: Nova falha crítica pode dar acesso remoto aos hackers

0 comentário 12,6K visualizações

A Fortinet lança correções para resolver 15 falhas de segurança, incluindo uma vulnerabilidade crítica que afeta FortiOS e FortiProxy que poderia permitir a um ator ameaçador assumir o controle dos sistemas afetados.

Classificação CVE 9,3

Rastreada como CVE-2023-25610, foi classificada como 9,3 de 10 por gravidade, descoberta internamente e relatada por suas equipes de segurança da Fortinet.

“Uma vulnerabilidade de buffer underwrite (‘buffer underflow’) na interface administrativa FortiOS e FortiProxy pode permitir que um atacante remoto não autenticado execute um código arbitrário no dispositivo e/ou execute um DoS na GUI, através de solicitações especificamente criadas”, disse Fortinet em uma consultoria.

Bugs de subfluxo, também chamados de buffer underruns, ocorrem quando os dados de entrada são menores do que o espaço reservado, causando comportamento imprevisível ou vazamento de dados sensíveis da memória.

Outras consequências possíveis incluem a corrupção da memória que pode ser forçada para induzir um colapso ou executar um código arbitrário.

Não há relatos de exploração do CVE-2023-25610

Todavia, a Fortinet disse não estar ciente de qualquer tentativa de exploração maliciosa contra a falha CVE-2023-25610. Entretanto, dado que as falhas anteriores no software sofreram abuso ativo, é essencial que os usuários se movam rapidamente para aplicar as correções.

Enfim, as seguintes versões de FortiOS e FortiProxy são impactadas pela vulnerabilidade –

  • FortiOS versão 7.2.0 até 7.2.3
  • FortiOS versão 7.0.0 até 7.0.9
  • FortiOS versão 6.4.0 até 6.4.11
  • FortiOS versão 6.2.0 até 6.2.12
  • FortiOS versão 6.0 todas as versões
  • FortiProxy versão 7.2.0 até 7.2.2
  • FortiProxy versão 7.0.0 até 7.0.8
  • FortiProxy versão 2.0.0 até 2.0.11
  • FortiProxy versão 1.2 todas as versões
  • FortiProxy 1.1 todas as versões

Ou seja, as correções estão disponíveis nas versões FortiOS 6.2.13, 6.4.12, 7.0.10, 7.2.4, e 7.4.0; FortiOS-6K7K versões 6.2.13, 6.4.12, e 7.0.10; e FortiProxy versões 2.0.12, 7.0.9, e 7.0.9.

Como alternativa, Fortinet recomenda que os usuários desabilitem a interface administrativa HTTP/HTTPS ou limitem os endereços IP que podem chegar a ela.

Surpreendentemente, a divulgação vem semanas depois que a empresa de segurança de rede emitiu correções para 40 vulnerabilidades, duas das quais são classificadas como produtos críticos e de impacto FortiNAC (CVE-2022-39952) e FortiWeb (CVE-2021-42756). No final do ano passado a Fortinet revelou nova vulnerabilidade gravíssima no FortiOS SSL-VPN

Curta, comente e compartilhe conosco suas idéias abaixo.

Deixe um Comentário

Sobre nós

O Cara do TI é um projeto voltado ao compartilhamento de notícias, resolução de problemas, reviews, games, filmes e tudo o que envolve o mundo da tecnologia.

Newsletter

Subscribe my Newsletter for new blog posts, tips & new photos. Let's stay updated!

© Copyright 2023 O Cara do TI® | Todos os direitos reservados

O Cara do TI
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00

Adblock Detected

Por favor, nos apoie desativando sua extensão AdBlocker de seus navegadores para nosso site. Nosso site depende das propagandas para se manter vivo. Contamos com sua colaboração