Vulnerabilidades en Fortinet 2023
En 2023 Fortinet lanzó una serie de actualizaciones cruciales que incluyen parches de seguridad para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, en su mayoría clasificadas con una gravedad media, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.
A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas en Fortinet durante el 2023. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad por lo que es vital que todos los usuarios de Fortinet actualicen sus dispositivos garantizar la total protección de sus redes.
Tabla de contenidos
- Vulnerabilidades en Fortinet 13 de diciembre 2023
- Vulnerabilidades en Fortinet 15 de noviembre 2023
- Vulnerabilidades en Fortinet 17 de octubre 2023
- Vulnerabilidades en Fortinet 13 de octubre 2023
- Vulnerabilidades en Fortinet 14 de julio 2023
- Vulnerabilidades en Fortinet 23 de junio 2023
- Vulnerabilidades en Fortinet 13 de junio 2023
- Vulnerabilidades en Fortinet 12 de junio 2023
- Vulnerabilidades en Fortinet 10 de mayo 2023
- Vulnerabilidades en Fortinet 4 de mayo 2023
- Vulnerabilidades en Fortinet 13 de abril 2023
- Vulnerabilidades en Fortinet 8 de marzo 2023
- Vulnerabilidades en Fortinet 1 de marzo 2023
- Vulnerabilidades en Fortinet 3 de noviembre 2022
Vulnerabilidades en Fortinet 13 de diciembre 2023
INTRODUCCIÓN
Este aviso de seguridad aborda múltiples vulnerabilidades críticas encontradas en varios productos de Fortinet. Estas vulnerabilidades, si son explotadas, podrían permitir a un atacante ejecutar código no autorizado o comandos, lo que representa un riesgo significativo para los usuarios afectados.
ANÁLISIS
CVE-2023-48782 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.6:
Una inadecuada neutralización de elementos especiales utilizados en un comando del sistema operativo ('inyección de comandos del sistema operativo') en Fortinet FortiWLM versión 8.6.0 a 8.6.5 permite a un atacante ejecutar código o comandos no autorizados a través de parámetros específicamente diseñados en una solicitud HTTP GET.
CVE-2023-41678 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.3:
Una liberación doble en Fortinet FortiOS versiones 7.0.0 a 7.0.5 y FortiPAM versiones 1.0.0 a 1.1.1 permite a un atacante ejecutar código o comandos no autorizados a través de una solicitud específicamente diseñada.
CVE-2023-48791 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.9:
Una vulnerabilidad de inyección de comandos ('Command Injection') en FortiPortal versión 7.2.0 y 7.0.6 y versiones anteriores puede permitir a un atacante remoto autenticado con al menos permisos de lectura/escritura ejecutar comandos no autorizados a través de argumentos específicamente diseñados en el campo de la página de copia de seguridad del sistema programado.
CVE-2022-27488 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:H - 7.5:
Una vulnerabilidad de falsificación de solicitud en sitios cruzados (CSRF) en Fortinet FortiVoiceEnterprise versión 6.4.x, 6.0.x, FortiSwitch versión 7.0.0 a 7.0.4, 6.4.0 a 6.4.10, 6.2.0 a 6.2.7, 6.0.x, FortiMail versión 7.0.0 a 7.0.3, 6.4.0 a 6.4.6, 6.2.x, 6.0.x FortiRecorder versión 6.4.0 a 6.4.2, 6.0.x, 2.7.x, 2.6.x, FortiNDR versión 1.x.x permite a un atacante remoto no autenticado ejecutar comandos en la CLI engañando a un administrador autenticado para que ejecute solicitudes GET maliciosas.
CVE-2023-47539 CVS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9:
Una vulnerabilidad de control de acceso inadecuado [CWE-284] en FortiMail configurado con autenticación RADIUS y remote_wildcard habilitado puede permitir a un atacante remoto no autenticado eludir el inicio de sesión de administrador a través de una solicitud HTTP manipulada.
VERSIONES AFECTADAS
- FortiWLM: 8.6.0 a 8.6.5
- FortiOS: 7.0.0 a 7.0.5
- FortiPAM: 1.0.0 a 1.1.1
- FortiPortal: 7.2.0, 7.0.0 a 7.0.6
- FortiVoiceEnterprise: 6.4.x, 6.0.x
- FortiSwitch: 7.0.0 a 7.0.4, 6.4.0 a 6.4.10, 6.2.0 a 6.2.7, 6.0.x
- FortiMail: 7.0.0 a 7.0.3, 6.4.0 a 6.4.6, 6.2.x, 6.0.x, 7.4.0
- FortiRecorder: 6.4.0 a 6.4.2, 6.0.x, 2.7.x, 2.6.x
- FortiNDR: 1.x.x
RECOMENDACIONES
- Actualizar a FortiWLM versión 8.6.6 o superior.
- Actualizar a FortiOS versión 7.2.0 o superior.
- Actualizar a FortiPAM versión 1.2.0 o superior.
- Actualizar a FortiPortal versión 7.2.1 o superior.
- Actualizar a FortiVoice versión 7.0.0 o superior.
- Actualizar a FortiRecorder versión 7.0.0 o superior.
- Actualizar a FortiSwitch versión 7.2.0 o superior.
- Actualizar a FortiNDR versión 7.2.0 o superior.
- Actualizar a FortiMail versión 7.4.1 o superior.
REFERENCIAS
https://fortiguard.com/psirt/FG-IR-23-450
https://fortiguard.com/psirt/FG-IR-23-196
https://fortiguard.com/psirt/FG-IR-23-425
https://fortiguard.com/psirt/FG-IR-22-038
https://fortiguard.com/psirt/FG-IR-23-439
Vulnerabilidades en Fortinet 15 de noviembre 2023
INTRODUCCIÓN
Fortinet ha publicado varios avisos de vulnerabilidades que afectan a múltiples productos. Algunos de ellos están fuera de soporte, por lo que la solución propuesta es sustituirlo por otro soportado.
ANÁLISIS
CVE-2023-26205 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N - 7.9:
Una vulnerabilidad de control de acceso incorrecto [CWE-284] en la función de automatización de FortiADC puede permitir a un atacante con pocos privilegios autenticado escalar sus privilegios a super_admin mediante una configuración específica del script CLI de automatización de la estructura.
CVE-2023-34991 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.3:
Una neutralización incorrecta de elementos especiales utilizados en un comando sql ('sql injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de una petición http crafteada.
CVE-2023-36553 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.3:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiSIEM permite a un atacante ejecutar código o comandos no autorizados a través de peticiones API crafteadas.
CVE-2023-44252 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.6
*PRODUCTO FUERA DE SOPORTE*
Una vulnerabilidad de autenticación incorrecta [CWE-287] en FortWAN puede permitir a un atacante autenticado escalar sus privilegios a través de peticiones HTTP o HTTPS con valores de token JWT manipulados.
CVE-2023-44251 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H - 8.1:
*PRODUCTO FUERA DE SOPORTE*
Una limitación incorrecta de un nombre de ruta a un directorio restringido ('path traversal') vulnerabilidad [CWE-22] en FortiWAN puede permitir a un atacante autenticado leer y eliminar archivos arbitrarios del sistema a través de peticiones HTTP o HTTPS crafteadas.
CVE-2023-38545 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H - 8.1:
Se ha encontrado un fallo de desbordamiento de búfer basado en heap en el handshake del proxy SOCKS5 en el paquete Curl. Si Curl no puede resolver la dirección por sí mismo, pasa el nombre de host al proxy SOCKS5. Sin embargo, la longitud máxima del nombre de host que se puede pasar es de 255 bytes. Si el nombre de host es más largo, Curl cambia a la resolución de nombres local y pasa la dirección resuelta solo al proxy. La variable local que indica a Curl que "deje que el host resuelva el nombre" podría obtener el valor incorrecto durante un handshake SOCKS5 lento, lo que provocaría que el nombre de host demasiado largo se copiara en el búfer de destino en lugar de la dirección resuelta, que no era el comportamiento previsto.
VERSIONES AFECTADAS
CVE-2023-26205:
- FortiADC 7.1 versión 7.1.0 a 7.1.2
- FortiADC 7.0 todas las versiones
- FortiADC 6.2 todas las versiones
- FortiADC 6.1 todas las versiones
CVE-2023-34991:
- FortiWLM versión 8.6.0 a 8.6.5
- FortiWLM versión 8.5.0 a 8.5.4
- FortiWLM versión 8.4.0 a 8.4.2
- FortiWLM versión 8.3.0 a 8.3.2
- FortiWLM versión 8.2.2
CVE-2023-36553:
- FortiSIEM 5.4 todas las versiones
- FortiSIEM 5.3 todas las versiones
- FortiSIEM 5.2 todas las versiones
- FortiSIEM 5.1 todas las versiones
- FortiSIEM 5.0 todas las versiones
- FortiSIEM 4.10 todas las versiones
- FortiSIEM 4.9 todas las versiones
- FortiSIEM 4.7 todas las versiones
CVE-2023-44252 y CVE-2023-44251:
- FortiWAN versión 5.2.0 a 5.2.1
- FortiWAN versión 5.1.1 a 5.1.2
CVE-2023-38545:
- FortiGate (Solo el modelo FGT_VM64_KVM está afectado y se requiere autenticación)
- FGT_VM64_KVM versión 7.4.0 a 7.4.1
- FGT_VM64_KVM versión 7.2.0 a 7.2.6
- FGT_VM64_KVM versión 7.0.1 a 7.0.13
RECOMENDACIONES
CVE-2023-26205:
- Actualice a la versión 7.2.0 o superior
- Actualice a la versión 7.1.3 o superior
CVE-2023-34991:
- Actualice a FortiWLM versión 8.6.6 o superior
- Actualice a FortiWLM versión 8.5.5 o superior
CVE-2023-36553:
- Actualice a FortiSIEM versión 7.1.0 o superior
- Actualice a FortiSIEM versión 7.0.1 o superior
- Actualice a FortiSIEM versión 6.7.6 o superior
- Actualice a FortiSIEM versión 6.6.4 o superior
- Actualice a FortiSIEM versión 6.5.2 o superior
- Actualice a FortiSIEM versión 6.4.3 o superior
CVE-2023-44252 y CVE-2023-44251:
Este producto ha llegado al final de su vida útil y ya no recibe soporte. Considere la posibilidad de sustituirlo por un dispositivo FortiGate equivalente
CVE-2023-38545:
- Actualice a la próxima versión de FGT_VM64_KVM 7.4.2 o superior
- Actualice a la próxima versión de FGT_VM64_KVM 7.2.7 o superior
REFERENCIAS
https://www.fortiguard.com/psirt/FG-IR-22-292
https://www.fortiguard.com/psirt/FG-IR-23-142
https://www.fortiguard.com/psirt/FG-IR-23-135
https://www.fortiguard.com/psirt/FG-IR-23-061
https://fortiguard.fortinet.com/psirt/FG-IR-23-385
Vulnerabilidades en Fortinet 17 de octubre 2023
INTRODUCCIÓN
Existe una vulnerabilidad en Fortinet FortiEDR, causada porque el token de API de sesión no caduca tras una renovación.
ANÁLISIS
CVE-2023-33303 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:
Una caducidad insuficiente de la sesión en Fortinet FortiEDR versión 5.0.0 a 5.0.1 permite al atacante ejecutar código o comandos no autorizados a través de una solicitud a la API
VERSIONES AFECTADAS
FortiEDR versiones 5.0.0 y 5.0.1
RECOMENDACIONES
- Actualice a FortiEDR versión 5.2.0.2501 o superior.
- Actualice a FortiEDR versión 5.0.3.873 o superior.
REFERENCIAS
https://fortiguard.com/psirt/FG-IR-23-007
https://nvd.nist.gov/vuln/detail/CVE-2023-33303
Vulnerabilidades en Fortinet 13 de octubre 2023
INTRODUCCIÓN
Fortinet ha publicado avisos de seguridad para solucionar vulnerabilidades críticas en varios productos afectados como Fortinet Wireless Manager (FortiWLM), FortiSIEM, FortiManager y FortiMail. Además, existen varias vulnerabilidades de menor importancia que afectan a FortiOS, FortiProxy, FortiAnalyzer, FortiClient y FortiIsolator.
ANÁLISIS
CVE-2023-34989 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente diseñados.
CVE-2023-34988 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente manipulados.
CVE-2023-34986 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente diseñados.
CVE-2023-34985 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente diseñados.
CVE-2023-34987 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente diseñados.
CVE-2023-34992 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiSIEM permite a un atacante ejecutar código o comandos no autorizados a través de peticiones API crafteadas.
CVE-2023-36549 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.
CVE-2023-36550 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.
CVE-2023-36548 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Una neutralización incorrecta de los elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.
CVE-2023-34993 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.
CVE-2023-36547 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.
CVE-2023-41679 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H - 8.5:
Una vulnerabilidad de control de acceso inadecuado [CWE-284] en la interfaz de gestión de FortiManager puede permitir a un atacante remoto y autenticado con al menos permiso de "gestión de dispositivos" en su perfil y perteneciente a un ADOM específico añadir y eliminar script CLI en otros ADOMs.
CVE-2023-36556 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:
Una vulnerabilidad de autorización incorrecta [CWE-863] en FortiMail webmail permite a un atacante autenticado iniciar sesión en cuentas de otros usuarios desde el mismo dominio web a través de peticiones HTTP o HTTPs crafteadas.
CVE-2023-40714 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9.9:
Una vulnerabilidad [CWE-23] en los componentes de carga de archivos de FortiSIEM puede permitir a un usuario autenticado y con pocos privilegios de la GUI de FortiSIEM escalar su privilegio y reemplazar archivos arbitrarios en el sistema de archivos subyacente a través de solicitudes HTTP específicamente diseñadas.
VERSIONES AFECTADAS
- Interfaz de gestión FortiManager 7.2.0 a 7.2.2, 7.0.0 a 7.0.7, 6.4.0 a 6.4.11, 6.2 todas las versiones, 6.0 todas las versiones
- FortiMail webmail versiones 7.2.0 a 7.2.2, versiones 7.0.0 a 7.0.5 e inferiores a 6.4.7
- Fortinet FortiWLM versiones 8.6.0 a 8.6.5 y 8.5.0 a 8.5.4
- Fortinet FortiSIEM versión 7.0.0 y versiones de la 6.7.0 a la 6.7.5 y de la 6.6.0 a la 6.6.3 y de la 6.5.0 a la 6.5.1 y de la 6.4.0 a la 6.4.2
RECOMENDACIONES
- Actualice a FortiWLM versión 8.6.6 o superior.
- Actualice a FortiWLM versión 8.5.5 o superior.
- Actualice a FortiSIEM versión 7.0.1 o superior.
- Actualice a FortiSIEM versión 6.7.6 o superior.
- Actualice a la próxima versión de FortiSIEM 6.6.4 o superior.
- Actualice a la próxima versión de FortiSIEM 6.5.2 o superior.
- Actualice a la próxima versión de FortiSIEM 6.4.3 o superior.
- Actualice a FortiManager versión 7.4.0 o superior.
- Actualice a FortiManager versión 7.2.3 o superior.
- Actualice a FortiManager versión 7.0.8 o superior.
- Actualice a FortiManager versión 6.4.12 o superior.
- Actualice a FortiMail 7.4.0 o superior.
- Actualice a FortiMail 7.2.3 o superior.
- Actualice a FortiMail 7.0.6 o superior.
- Actualice a FortiMail 6.4.8 o superior.
Existen otras vulnerabilidades de menor importancia que requieren ser actualizadas a las siguientes versiones:
- Actualice a FortiOS versión 7.4.1 o superior.
- Actualice a FortiOS versión 7.2.6 o superior.
- Actualice a FortiOS versión 7.0.11 o superior.
- Actualice a FortiProxy versión 7.2.3 o superior
- Actualice a FortiProxy versión 7.0.9 o superior.
- Actualice a FortiAnalyzer versión 7.4.1 o superior.
- Actualice a FortiAnalyzer versión 7.2.4 o superior.
- Actualice a FortiClientMac 7.2.2 o superior.
- Actualice a FortiClientWindows 7.2.1 o superior.
- Actualice a FortiClientLinux 7.2.1 o superior.
- Actualice a FortiIsolator versión 2.4.0 o superior.
REFERENCIAS
https://fortiguard.com/psirt/FG-IR-23-141
https://nvd.nist.gov/vuln/detail/CVE-2023-34989
https://nvd.nist.gov/vuln/detail/CVE-2023-34988
https://nvd.nist.gov/vuln/detail/CVE-2023-34986
https://nvd.nist.gov/vuln/detail/CVE-2023-34985
https://nvd.nist.gov/vuln/detail/CVE-2023-34987
https://fortiguard.com/psirt/FG-IR-23-130
https://nvd.nist.gov/vuln/detail/CVE-2023-34992
https://fortiguard.com/psirt/FG-IR-23-140
https://nvd.nist.gov/vuln/detail/CVE-2023-36549
https://nvd.nist.gov/vuln/detail/CVE-2023-36550
https://nvd.nist.gov/vuln/detail/CVE-2023-36548
https://nvd.nist.gov/vuln/detail/CVE-2023-34993
https://nvd.nist.gov/vuln/detail/CVE-2023-36547
https://fortiguard.com/psirt/FG-IR-23-062
https://nvd.nist.gov/vuln/detail/CVE-2023-41679
https://fortiguard.com/psirt/FG-IR-23-202
https://nvd.nist.gov/vuln/detail/CVE-2023-36556
https://www.fortiguard.com/psirt/FG-IR-23-085
https://nvd.nist.gov/vuln/detail/CVE-2023-40714
https://www.fortiguard.com/psirt/FG-IR-23-184
https://www.fortiguard.com/psirt/FG-IR-23-221
https://www.fortiguard.com/psirt/FG-IR-22-235
https://www.fortiguard.com/psirt/FG-IR-21-233
Vulnerabilidades en Fortinet 14 de julio 2023
INTRODUCCIÓN
Fortinet ha publicado actualizaciones y una solución temporal para una nueva vulnerabilidad en FortiOS/FortiProxy que afecta al modo Proxy con inspección profunda.
ANÁLISIS
CVE-2023-33308 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/ - 9.8:
Una vulnerabilidad de desbordamiento basada en pila [CWE-124] en FortiOS & FortiProxy puede permitir a un atacante remoto ejecutar código o comando arbitrario a través de paquetes crafteados que alcancen políticas proxy o políticas de cortafuegos con modo proxy junto con inspección profunda de paquetes SSL.
VERSIONES AFECTADAS
- FortiOS desde la versión 7.2.0 hasta la 7.2.3
- FortiOS desde la versión 7.0.0 hasta la 7.0.10
- FortiProxy desde la versión 7.2.0 hasta la 7.2.2
- FortiProxy de la versión 7.0.0 hasta la 7.0.9
RECOMENDACIONES
- Actualice a FortiOS versión 7.4.0 o superior
- Actualice a FortiOS versión 7.2.4 o superior
- Actualice a FortiOS versión 7.0.11 o superior
- Actualice a FortiProxy versión 7.2.3 o superior
- Actualice a FortiProxy versión 7.0.10 o superior
Fortinet también ha indicado una solución:
Deshabilite la compatibilidad con HTTP/2 en los perfiles de inspección SSL utilizados por políticas proxy o políticas de cortafuegos con modo proxy.
Ejemplo con custom-deep-inspection profile:
config firewall ssl-ssh-profile
edit "custom-deep-inspection"
set supported-alpn http1-1
next
end
REFERENCIAS
https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
https://www.fortiguard.com/psirt/FG-IR-23-183
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33308
Vulnerabilidades en Fortinet 23 de junio 2023
INTRODUCCIÓN
Fortinet ha publicado dos nuevos avisos que cubren vulnerabilidades en FortiNAC. De estos dos, CVE-2023-33299 y CVE-2023-33300, nos centraremos en el primero por ser más crítico.
ANÁLISIS
CVE-2023-33299 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Una vulnerabilidad de deserialización de datos no confiables [CWE-502] en FortiNAC puede permitir a un usuario no autenticado ejecutar código o comandos no autorizados a través de solicitudes específicamente diseñadas al servicio tcp/1050.
VERSIONES AFECTADAS
- FortiNAC versión 9.4.0 a 9.4.2
- FortiNAC versión 9.2.0 a 9.2.7
- FortiNAC versión 9.1.0 a 9.1.9
- FortiNAC versión 7.2.0 a 7.2.1
- FortiNAC 8.8 todas las versiones
- FortiNAC 8.7 todas las versiones
- FortiNAC 8.6 todas las versiones
- FortiNAC 8.5 todas las versiones
- FortiNAC 8.3 todas las versiones
RECOMENDACIONES
- Actualice a FortiNAC versión 9.4.4 o superior
- Actualice a FortiNAC versión 9.2.8 o superior
- Actualice a FortiNAC versión 9.1.10 o superior
- Actualice a FortiNAC versión 7.2.2 o superior
REFERENCIAS
https://www.fortiguard.com/psirt/FG-IR-23-074
Vulnerabilidades en Fortinet 13 de junio 2023
INTRODUCCIÓN
Como mencionamos en nuestra nota anterior, Fortinet ha publicado hoy una alerta que contiene varias correcciones relacionadas con SSL-VPN. Esta nota actualiza la información facilitada anteriormente:
Una investigación relacionada con el CVE-2022-42475, Fortinet inició una auditoría de código del módulo SSL-VPN. Esta auditoría, junto con una revelación responsable de un investigador externo, condujo a la identificación de ciertos problemas [2] que se han corregido en las versiones de firmware actuales.
A raíz de esta investigación, se ha descubierto que en una campaña del grupo Volt Typhoon publicada por Microsoft [3] y que ya ha sido analizada por nuestro equipo de inteligencia del LAB52, se encuentra la vulnerabilidad notificada ayer acerca del CVE-2023-27997.
ANÁLISIS
CVE-2023-27997 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:
Una vulnerabilidad de desbordamiento de búfer basada en heap [CWE-122] en FortiOS y FortiProxy SSL-VPN puede permitir a un atacante remoto ejecutar código o comandos arbitrarios a través de solicitudes específicamente diseñadas y tomar el control de dispositivo afectado, aunque la autenticación multifactor (MFA) esté habilitada.
VERSIONES AFECTADAS
Como mínimo
FortiOS-6K7K versión 7.0.10
FortiOS-6K7K versión 7.0.5
FortiOS-6K7K versión 6.4.12
FortiOS-6K7K versión 6.4.10
FortiOS-6K7K versión 6.4.8
FortiOS-6K7K versión 6.4.6
FortiOS-6K7K versión 6.4.2
FortiOS-6K7K versión 6.2.9 a 6.2.13
FortiOS-6K7K versión 6.2.6 a 6.2.7
FortiOS-6K7K versión 6.2.4
FortiOS-6K7K versión 6.0.12 a 6.0.16
FortiOS-6K7K versión 6.0.10
Como mínimo
FortiProxy versión 7.2.0 a 7.2.3
FortiProxy versión 7.0.0 a 7.0.9
FortiProxy versión 2.0.0 a 2.0.12
FortiProxy 1.2 todas las versiones
FortiProxy 1.1 todas las versiones
Como mínimo
FortiOS versión 7.2.0 a 7.2.4
FortiOS versión 7.0.0 a 7.0.11
FortiOS versión 6.4.0 a 6.4.12
FortiOS versión 6.0.0 a 6.0.16
RECOMENDACIONES
- Actualice a FortiOS-6K7K versión 7.0.12 o superior
- Actualice a FortiOS-6K7K versión 6.4.13 o superior
- Actualice a FortiOS-6K7K versión 6.2.15 o superior
- Actualice a FortiOS-6K7K versión 6.0.17 o superior
- Actualice a FortiProxy versión 7.2.4 o superior
- Actualice a FortiProxy versión 7.0.10 o superior
- Actualice a FortiProxy versión 2.0.13 o superior
- Actualice a FortiOS versión 7.4.0 o superior
- Actualice a FortiOS versión 7.2.5 o superior
- Actualice a FortiOS versión 7.0.12 o superior
- Actualice a FortiOS versión 6.4.13 o superior
- Actualice a FortiOS versión 6.2.14 o superior
- Actualice a FortiOS versión 6.0.17 o superior
Además de la supervisión de los avisos de seguridad y la aplicación inmediata de parches en los sistemas, Fortinet recomienda encarecidamente lo siguiente:
Revise sus sistemas en busca de evidencias de explotación de vulnerabilidades anteriores, por ejemplo, FG-IR-22-377 / CVE-2022-40684
Mantenga una buena higiene cibernética y siga las recomendaciones de aplicación de parches de los proveedores
Siga las recomendaciones de endurecimiento, por ejemplo, FortiOS 7.2.0 Hardening Guide
Minimice la superficie de ataque desactivando las funciones no utilizadas y gestionando los dispositivos a través de un método fuera de banda siempre que sea posible.
REFERENCIAS
https://www.fortiguard.com/psirt/FG-IR-23-097
https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign
https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/
Vulnerabilidades en Fortinet 12 de junio 2023
INTRODUCCIÓN
Una nueva vulnerabilidad crítica, no hecha pública por el momento, afecta a los cortafuegos FortiGate de Fortinet, más concretamente a las funciones SSL VPN.
Se supone que esta vulnerabilidad se anunciará el 13 de junio, actualizaremos la información proporcionada en esta nota a medida que se actualice y valide la información.
ANÁLISIS
CVE-2023-27997:
El fallo permitiría a un agente hostil interferir a través de la VPN, incluso si la MFA está activada.
VERSIONES AFECTADAS
Hasta la fecha, todas las versiones no listadas en la sección de recomendaciones están afectadas, pero estamos a la espera de la publicación del CVE el 13 de junio de 2023 para confirmar esta información.
RECOMENDACIONES
- Actualice a Fortinet FortiOS 7.0.12
- Actualice a Fortinet FortiOS 7.2.5
- Actualice a Fortinet FortiOS 6.4.13
- Actualice a Fortinet FortiOS 6.2.15
- Actualice a Fortinet FortiOS 7.4.0
- Actualice a Fortinet FortiOS 6.0.17
Otras recomendaciones incluyen:
- Cambiar todas las contraseñas que hayan podido pasar por Fortinet (es posible que se haya accedido a ellas al estilo del famoso CVE-2018-13379).
- Revisar los accesos a VPN de los últimos 3 meses.
REFERENCIAS
https://olympecyberdefense.fr/1193-2/
https://www.bleepingcomputer.com/n e ws/security/fortinet-fixes-critical-rce-flaw-in-fortigate-ssl-vpn-devices-patch-now/amp/
https://twitter.com/antoniosanzalc/status/1668134371969191937
https://twitter.com/cfreal_/status/1667852157536616451
https://twitter.com/AlizTheHax0r/status/1667877691058708480?s=20
https://infosec.exchange/@log4jmc/110520604407092851
Vulnerabilidades en Fortinet 10 de mayo 2023
INTRODUCCIÓN
Una vulnerabilidad publicada por Fortinet, con CVSS 6.5, el día 3 de Mayo ha sido clasificada como crítica, con CVSS 9, por el NVD.
ANÁLISIS
CVE-2023-22637 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H - 9.0:
Una neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') vulnerabilidad [CWE-79] en FortiNAC License Management permitiría a un atacante autenticado desencadenar la ejecución remota de código a través de licencias crafteadas.
VERSIONES AFECTADAS
- FortiNAC-F versión 7.2.0.
- FortiNAC versión 9.4.0 a 9.4.2.
- FortiNAC 9.2 todas las versiones.
- FortiNAC 9.1 todas las versiones.
- FortiNAC 8.8 todas las versiones.
- FortiNAC 8.7 todas las versiones.
RECOMENDACIONES
Actualice a FortiNAC-F versión 7.2.1 o superior
Actualice a FortiNAC versión 9.4.3 o superior
REFERENCIAS
https://www.fortiguard.com/psirt/FG-IR-23-013
https://nvd.nist.gov/vuln/detail/CVE-2023-22637
Vulnerabilidades en Fortinet 4 de mayo 2023
Fortinet ha publicado 9 vulnerabilidades que afectan a diversos productos suyos. Entre ellas se pueden encontrar 3 de criticidad baja, 4 de criticidad media y 2 de criticidad alta.
En este caso nos centraremos en una de ellas, CVE-2023-22640. La otra vulnerabilidad de criticidad alta es CVE-2023-27999.
ANÁLISIS
CVE-2023-22640 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H -- 7.5:
Una vulnerabilidad de escritura out-of-bounds [CWE-787] en sslvpnd de FortiOS y FortiProxy puede permitir a un atacante autenticado lograr la ejecución de código arbitrario a través de solicitudes específicamente diseñadas.
VERSIONES AFECTADAS
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.10
- FortiOS versión 6.4.0 a 6.4.11
- FortiOS versión 6.2.0 a 6.2.13
- FortiOS 6.0 todas las versiones
- FortiProxy versión 7.2.0 a 7.2.1
- FortiProxy versión 7.0.0 a 7.0.7
- FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0
RECOMENDACIONES
- Actualice a FortiOS versión 7.4.0 o superior
- Actualice a FortiOS versión 7.2.4 o superior
- Actualice a FortiOS versión 7.0.11 o superior
- Actualice a FortiOS versión 6.4.12 o superior
- Actualice a FortiOS versión 6.2.14 o superior
- Actualice a FortiProxy versión 7.2.2 o superior
- Actualice a FortiProxy versión 7.0.8 o superior
REFERENCIAS
https://nvd.nist.gov/vuln/detail/CVE-2023-22640
https://www.fortiguard.com/psirt/FG-IR-22-475
https://www.fortiguard.com/psirt/FG-IR-22-297
Vulnerabilidades en Fortinet 13 de abril 2023
INTRODUCCIÓN
Se han descubierto varias vulnerabilidades en productos de Fortinet, de las cuales 1 es de severidad crítica, 9 altas, 10 medias y 1 baja. En este caso, cubriremos las siguientes: CVE-2022-41331, CVE-2022-41330, CVE-2022-27487 y CVE-2022-43955.
Se puede encontrar más información del resto de las vulnerabilidades en la página de Fortinet.
ANÁLISIS
CVE-2022-41331 CVSS 9.3:
Una vulnerabilidad de falta de autenticación para una función crítica [CWE-306] en el servidor de infraestructura local de FortiPresence puede permitir a un atacante remoto no autenticado acceder a las instancias de Redis y MongoDB a través de solicitudes de autenticación falsificadas.
CVE-2022-41330 CVSS 8.3:
Múltiples vulnerabilidades de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') [CWE-79] en la interfaz administrativa de FortiOS y FortiProxy pueden permitir a un atacante no autenticado realizar un ataque XSS a través de solicitudes HTTP o HTTPS GET manipuladas.
CVE-2022-27487 CVSS 8.3:
Una vulnerabilidad de gestión de privilegios inadecuada [CWE-269] en FortiSandbox y FortiDeceptor puede permitir a un atacante remoto autenticado realizar llamadas a la API no autorizadas a través de solicitudes HTTP o HTTPS falsificadas.
CVE-2022-43955 CVSS 8:
Una neutralización incorrecta de la entrada durante la generación de páginas web [CWE-79] en la interfaz web FortiWeb puede permitir a un atacante no autenticado y remoto realizar un ataque de secuencias de comandos en sitios cruzados (XSS) reflejado mediante la inyección de carga maliciosa en las entradas de registro utilizadas para construir el informe.
VERSIONES AFECTADAS
CVE-2022-41331:
- FortiPresence 1.2 todas las versiones
- FortiPresence 1.1 todas las versiones
- FortiPresence 1.0 todas las versiones
CVE-2022-41330:
- FortiProxy versión 7.2.0 a 7.2.1
- FortiProxy versión 7.0.0 a 7.0.7
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.9
- FortiOS versión 6.4.0 a 6.4.11
- FortiOS versión 6.2.0 a 6.2.12
CVE-2022-27487:
- FortiDeceptor versión 4.1.0
- FortiDeceptor versión 4.0.0 a 4.0.2
- FortiDeceptor versión 3.3.0 a 3.3.3
- FortiDeceptor 3.2 todas las versiones
- FortiDeceptor 3.1 todas las versiones
- FortiDeceptor 3.0 todas las versiones
- FortiDeceptor 2.1 todas las versiones
- FortiDeceptor 2.0 todas las versiones
- FortiDeceptor 1.1 todas las versiones
- FortiDeceptor 1.0 todas las versiones
- FortiSandbox versión 4.2.0 a 4.2.2
- FortiSandbox versión 4.0.0 a 4.0.2
- FortiSandbox versión 3.2.0 a 3.2.3
- FortiSandbox 3.1 todas las versiones
- FortiSandbox 3.0 todas las versiones
- FortiSandbox 2.5 todas las versiones
CVE-2022-43955:
- FortiWeb versión 7.0.0 a 7.0.3
- FortiWeb 6.4 todas las versiones
- FortiWeb versión 6.3.0 a 6.3.21
- FortiWeb versión 6.2 todas las versiones
- FortiWeb versión 6.1 todas las versiones
- FortiWeb versión 6.0 todas las versiones
RECOMENDACIONES
CVE-2022-41331:
Actualice a FortiPresence versión 2.0.0 o superior
CVE-2022-41330:
- Actualice a FortiProxy versión 7.2.2 o superior
- Actualice a FortiProxy versión 7.0.8 o superior
- Actualice a FortiOS versión 7.2.4 o superior
- Actualice a FortiOS versión 7.0.10 o superior
- Actualice a FortiOS versión 6.4.12 o superior
- Actualice a FortiOS versión 6.2.13 o superior
CVE-2022-27487:
- Actualice a FortiDeceptor versión 4.2.0 o superior
- Actualice a FortiDeceptor versión 4.1.1 o superior
- Actualice a FortiDeceptor versión 4.0.2 o superior
- Actualice a FortiDeceptor versión 3.3.3 o superior
- Actualice a FortiSandbox versión 4.2.3 o superior
- Actualice a FortiSandbox versión 4.0.3 o superior
- Actualice a FortiSandbox versión 3.2.4 o superior
CVE-2022-43955:
- Actualice a FortiWeb versión 7.2.0 o superior
- Actualice a FortiWeb versión 7.0.4 o superior
- Actualice a FortiWeb versión 6.3.22 o superior
REFERENCIAS
https://www.fortiguard.com/psirt-monthly-advisory/april-2023-vulnerability-advisories
https://www.fortiguard.com/psirt/FG-IR-22-355
https://www.fortiguard.com/psirt/FG-IR-22-363
https://www.fortiguard.com/psirt/FG-IR-22-056
https://www.fortiguard.com/psirt/FG-IR-22-428
Vulnerabilidades en Fortinet 8 de marzo 2023
Se han encontrado múltiples vulnerabilidades en Fortinet que permiten la ejecución de código malicioso y realizar acciones no autorizadas mediante peticiones HTTP. (CVE-2022-39953, CVE-2023-25605, CVE-2023-25610)
ANÁLISIS
CVE-2022-39953 CVSS 7.8:
Una vulnerabilidad de gestión de privilegios inadecuada en FortiNAC puede permitir que un usuario local con privilegios bajos y acceso a la terminal ejecute comandos arbitrarios como root.
CVE-2023-25605 CVSS 7.5:
Una vulnerabilidad de control de acceso inadecuado en el componente playbook de FortiSOAR puede permitir a un atacante autentificado en la interfaz administrativa realizar acciones no autorizadas a través de peticiones HTTP generadas.
CVE-2023-25610 CVSS 9.3:
Una vulnerabilidad de desbordamiento del búfer en la interfaz administrativa de FortiOS y FortiProxy puede permitir a un atacante remoto no autentificado ejecutar código arbitrario en el dispositivo y/o realizar una denegación de servicio en la interfaz gráfica de usuario, a través de solicitudes específicamente diseñadas.
Versiones afectadas:
CVE-2022-39953:
- FortiNAC versión 9.4.0 a 9.4.1
- FortiNAC versión 9.2.0 a 9.2.6
- FortiNAC versión 9.1.0 a 9.1.8
- FortiNAC todas las versiones 8.8, 8.7, 8.6, 8.5, 8.3
CVE-2023-25605:
- FortiSOAR versiones 7.3.0 a 7.3.1
CVE-2023-25610:
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.9
- FortiOS versión 6.4.0 a 6.4.11
- FortiOS versión 6.2.0 a 6.2.12
- FortiOS 6.0 todas las versiones
- FortiProxy versión 7.2.0 a 7.2.2
- FortiProxy versión 7.0.0 a 7.0.8
- FortiProxy versión 2.0.0 a 2.0.11
- FortiProxy 1.2 todas las versiones
- FortiProxy 1.1 todas las versiones
RECOMENDACIONES
CVE-2022-39953:
- Actualice a FortiNAC versión 9.4.2 o superior
- Actualice a FortiNAC versión 9.2.7 o superior
- Actualice a FortiNAC versión 9.1.9 o superior
- Actualice a FortiNAC versión 7.2.0 o superior
CVE-2023-25605:
- Actualice a FortiSOAR versión 7.3.2 o superior
CVE-2023-25610:
- Actualice a FortiOS versión 7.4.0 o superior.
- Actualice a FortiOS versión 7.2.4 o superior
- Actualice a FortiOS versión 7.0.10 o superior
- Actualice a FortiOS versión 6.4.12 o superior
- Actualice a FortiOS versión 6.2.13 o superior
- Actualice a FortiProxy versión 7.2.3 o superior
- Actualice a FortiProxy versión 7.0.9 o superior
- Actualice a FortiProxy versión 2.0.12 o superior
- Actualice a FortiOS-6K7K versión 7.0.10 o superior
- Actualice a FortiOS-6K7K versión 6.4.12 o superior
- Actualice a FortiOS-6K7K versión 6.2.13 o superior
REFERENCIAS
https://www.fortiguard.com/psirt/FG-IR-22-309
https://www.fortiguard.com/psirt/FG-IR-23-050
https://www.fortiguard.com/psirt/FG-IR-23-001
Vulnerabilidades en Fortinet 1 de marzo 2023
INTRODUCCIÓN
Se han descubierto varias vulnerabilidades en productos de Fortinet. (CVE-2023-23781, CVE-2023-23780 y CVE-2023-23779)
ANÁLISIS
CVE-2023-23781 CVSSv3.1: 8.8:
Una vulnerabilidad de desbordamiento de búfer basada en pila [CWE-121] en las versiones FortiWeb afectadas puede permitir a un atacante autenticado lograr la ejecución de código arbitrario a través de archivos XML específicamente diseñados.
CVE-2023-23780 CVSSv3.1: 8.8:
Un desbordamiento de búfer basado en pila en las versiones Fortinet afectadas permite una
escalada de privilegios a través de peticiones HTTP específicamente diseñadas.
CVE-2023-23779 CVSSv3.1: 8.8:
Neutralización incorrecta múltiple de elementos especiales utilizados en un comando OS ('OS Command Injection') en las versiones FortiWeb afectadas puede permitir a un atacante autenticado ejecutar código o comandos no autorizados a través de parámetros manipulados de peticiones HTTP.
Versiones afectadas:
- FortiWeb versión 7.0.0 a 7.0.1
- FortiWeb versión 6.3.0 a 6.3.19
- FortiWeb 6.4 todas las versiones
RECOMENDACIONES
Actualice a FortiWeb versión 7.0.2 o superior.
Actualice a FortiWeb versión 6.3.20 o superior
REFERENCIAS
https://nvd.nist.gov/vuln/detail/CVE-2023-23781
https://www.fortiguard.com/psirt/FG-IR-22-151
https://nvd.nist.gov/vuln/detail/CVE-2023-23780
https://www.fortiguard.com/psirt/FG-IR-22-118
https://nvd.nist.gov/vuln/detail/CVE-2023-23779
https://www.fortiguard.com/psirt/FG-IR-22-133
Vulnerabilidades en Fortinet 3 de noviembre 2022
Fortinet ha publicado múltiples vulnerabilidades que afectan a productos de la compañía, hay vulnerabilidades de RCE, Injection Bypass o Cross Site Scripting entre otras. 6 de estas vulnerabilidades han sido categorizadas con una criticidad alta.
ANÁLISIS
Entre las múltiples vulnerabilidades que ha publicado Fortinet vamos a profundizar en las más críticas:
CVE-2022-38381: Una vulnerabilidad de manejo inadecuado de solicitudes malformadas [CWE-228] en FortiADC puede permitir a un atacante remoto sin privilegios eludir algunas protecciones del Firewall de Aplicaciones Web (WAF), como los filtros de Inyección SQL y XSS, a través de una solicitud HTTP malformada.El atacante podría entonces hacer RCE. Puntuación CVSSv3: 7.3
CVE-2022-26119: Una vulnerabilidad de autentificación inadecuada [CWE-287] en FortiSIEM puede permitir a un atacante local con acceso a la CLI realizar operaciones en el servidor Glassfish directamente a través de una contraseña codificada. Puntuación CVSSv3: 7.6
CVE-2022-33870: Una neutralización inadecuada de los elementos especiales utilizados en una vulnerabilidad de comandos del sistema operativo [CWE-78] en el intérprete de línea de comandos de FortiTester puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos específicamente diseñados para comandos existentes. Puntuación CVSSv3: 7.8
Versiones afectadas:
CVE-2022-38381:
FortiADC versión 7.0.0 a 7.0.2
FortiADC versión 6.2.0 a 6.2.3
FortiADC versión 6.1.0 a 6.1.6
FortiADC versión 6.0.0 a 6.0.4
FortiADC versión 5.4.0 a 5.4.5
FortiADC versión 5.3.0 a 5.3.7
FortiADC versión 5.2.0 a 5.2.8
FortiADC versión 5.1.0 a 5.1.7
FortiADC versión 5.0.0 hasta 5.0.4
CVE-2022-26119:
Al menos:
FortiSIEM versión 6.4.0 a 6.4.1
FortiSIEM versión 6.3.0 a 6.3.3
FortiSIEM versión 6.2.0 a 6.2.1
FortiSIEM versión 6.1.0 a 6.1.2
FortiSIEM versión 5.4.0
FortiSIEM versión 5.3.0 a 5.3.3
FortiSIEM versión 5.2.5 a 5.2.8
FortiSIEM versión 5.2.1 a 5.2.2
FortiSIEM versión 5.1.0 a 5.1.3
FortiSIEM versión 5.0.0 a 5.0.1
CVE-2022-33870:
FortiTester versión 7.1.0
FortiTester versión 7.0.0
FortiTester versión 4.2.0
FortiTester versión 4.1.0 hasta 4.1.1
FortiTester versión 4.0.0
FortiTester versión 3.9.0 hasta 3.9.1
FortiTester versión 3.8.0
FortiTester versión 3.7.0 hasta 3.7.1
FortiTester versión 3.6.0
FortiTester versión 3.5.0 hasta 3.5.1
FortiTester versión 3.4.0
FortiTester versión 3.3.0 hasta 3.3.1
FortiTester versión 3.2.0
FortiTester versión 3.1.0
FortiTester versión 3.0.0
RECOMENDACIONES
CVE-2022-38381:
Actualizar a la versión 7.1.0 o superior de FortiADC
Actualizar a FortiADC versión 7.0.3 o superior
Actualizar a FortiADC versión 6.2.4 o superior
CVE-2022-26119:
Actualizar a la versión 6.5.0 o superior de FortiSIEM
CVE-2022-33870:
Actualizar a FortiTester versión 7.2.0 o superior
Actualizar a FortiTester versión 7.1.1 o superior
Actualizar a FortiTester versión 4.2.1 o superior
Actualizar a la versión 3.9.2 o superior de FortiTester
REFERENCIAS
https://securityaffairs.co/wordpress/138021/security/fortinet-nov-2022-flaws.html
https://www.fortiguard.com/psirt?page=1&date=11-2022
https://www.fortiguard.com/psirt/FG-IR-22-064
https://www.fortiguard.com/psirt/FG-IR-22-234
https://www.fortiguard.com/psirt/FG-IR-22-064
https://www.fortiguard.com/psirt/FG-IR-22-070