FortiOS e FortiProxy: Nova falha crítica pode dar acesso remoto aos hackers

Fortinet

A Fortinet lança correções para resolver 15 falhas de segurança, incluindo uma vulnerabilidade crítica que afeta FortiOS e FortiProxy que poderia permitir a um ator ameaçador assumir o controle dos sistemas afetados.

Classificação CVE 9,3

Rastreada como CVE-2023-25610, foi classificada como 9,3 de 10 por gravidade, descoberta internamente e relatada por suas equipes de segurança da Fortinet.

“Uma vulnerabilidade de buffer underwrite (‘buffer underflow’) na interface administrativa FortiOS e FortiProxy pode permitir que um atacante remoto não autenticado execute um código arbitrário no dispositivo e/ou execute um DoS na GUI, através de solicitações especificamente criadas”, disse Fortinet em uma consultoria.

Bugs de subfluxo, também chamados de buffer underruns, ocorrem quando os dados de entrada são menores do que o espaço reservado, causando comportamento imprevisível ou vazamento de dados sensíveis da memória.

Outras consequências possíveis incluem a corrupção da memória que pode ser forçada para induzir um colapso ou executar um código arbitrário.

Não há relatos de exploração do CVE-2023-25610

Todavia, a Fortinet disse não estar ciente de qualquer tentativa de exploração maliciosa contra a falha CVE-2023-25610. Entretanto, dado que as falhas anteriores no software sofreram abuso ativo, é essencial que os usuários se movam rapidamente para aplicar as correções.

Enfim, as seguintes versões de FortiOS e FortiProxy são impactadas pela vulnerabilidade –

  • FortiOS versão 7.2.0 até 7.2.3
  • FortiOS versão 7.0.0 até 7.0.9
  • FortiOS versão 6.4.0 até 6.4.11
  • FortiOS versão 6.2.0 até 6.2.12
  • FortiOS versão 6.0 todas as versões
  • FortiProxy versão 7.2.0 até 7.2.2
  • FortiProxy versão 7.0.0 até 7.0.8
  • FortiProxy versão 2.0.0 até 2.0.11
  • FortiProxy versão 1.2 todas as versões
  • FortiProxy 1.1 todas as versões

Ou seja, as correções estão disponíveis nas versões FortiOS 6.2.13, 6.4.12, 7.0.10, 7.2.4, e 7.4.0; FortiOS-6K7K versões 6.2.13, 6.4.12, e 7.0.10; e FortiProxy versões 2.0.12, 7.0.9, e 7.0.9.

Como alternativa, Fortinet recomenda que os usuários desabilitem a interface administrativa HTTP/HTTPS ou limitem os endereços IP que podem chegar a ela.

Surpreendentemente, a divulgação vem semanas depois que a empresa de segurança de rede emitiu correções para 40 vulnerabilidades, duas das quais são classificadas como produtos críticos e de impacto FortiNAC (CVE-2022-39952) e FortiWeb (CVE-2021-42756). No final do ano passado a Fortinet revelou nova vulnerabilidade gravíssima no FortiOS SSL-VPN

Curta, comente e compartilhe conosco suas idéias abaixo.

Related posts

Windows 11: A Microsoft está forçando os usuários abandonarem sua versão de lançamento

Elon Musk finalmente compra o Twitter, demite CEO Parag Agrawal e CFO Ned Segal

Tizen OS: Samsung começa a licenciar seu SO para SmartTV de terceiros