• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades en Fortinet 2023

13 Dic 2023

En 2023 Fortinet lanzó una serie de actualizaciones cruciales que incluyen parches de seguridad para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades, en su mayoría clasificadas con una gravedad media, podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.

A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas en Fortinet durante el 2023. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad por lo que es vital que todos los usuarios de Fortinet actualicen sus dispositivos garantizar la total protección de sus redes.

Tabla de contenidos

  • Vulnerabilidades en Fortinet 13 de diciembre 2023
  • Vulnerabilidades en Fortinet 15 de noviembre 2023
  • Vulnerabilidades en Fortinet 17 de octubre 2023
  • Vulnerabilidades en Fortinet 13 de octubre 2023
  • Vulnerabilidades en Fortinet 14 de julio 2023
  • Vulnerabilidades en Fortinet 23 de junio 2023
  • Vulnerabilidades en Fortinet 13 de junio 2023
  • Vulnerabilidades en Fortinet 12 de junio 2023
  • Vulnerabilidades en Fortinet 10 de mayo 2023
  • Vulnerabilidades en Fortinet 4 de mayo 2023
  • Vulnerabilidades en Fortinet 13 de abril 2023
  • Vulnerabilidades en Fortinet 8 de marzo 2023
  • Vulnerabilidades en Fortinet 1 de marzo 2023
  • Vulnerabilidades en Fortinet 3 de noviembre 2022

Vulnerabilidades en Fortinet 13 de diciembre 2023

INTRODUCCIÓN

Este aviso de seguridad aborda múltiples vulnerabilidades críticas encontradas en varios productos de Fortinet. Estas vulnerabilidades, si son explotadas, podrían permitir a un atacante ejecutar código no autorizado o comandos, lo que representa un riesgo significativo para los usuarios afectados.

ANÁLISIS

CVE-2023-48782 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.6:

Una inadecuada neutralización de elementos especiales utilizados en un comando del sistema operativo ('inyección de comandos del sistema operativo') en Fortinet FortiWLM versión 8.6.0 a 8.6.5 permite a un atacante ejecutar código o comandos no autorizados a través de parámetros específicamente diseñados en una solicitud HTTP GET.

CVE-2023-41678 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.3:

Una liberación doble en Fortinet FortiOS versiones 7.0.0 a 7.0.5 y FortiPAM versiones 1.0.0 a 1.1.1 permite a un atacante ejecutar código o comandos no autorizados a través de una solicitud específicamente diseñada.

CVE-2023-48791 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.9:

Una vulnerabilidad de inyección de comandos ('Command Injection') en FortiPortal versión 7.2.0 y 7.0.6 y versiones anteriores puede permitir a un atacante remoto autenticado con al menos permisos de lectura/escritura ejecutar comandos no autorizados a través de argumentos específicamente diseñados en el campo de la página de copia de seguridad del sistema programado.

CVE-2022-27488 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:H - 7.5:

Una vulnerabilidad de falsificación de solicitud en sitios cruzados (CSRF) en Fortinet FortiVoiceEnterprise versión 6.4.x, 6.0.x, FortiSwitch versión 7.0.0 a 7.0.4, 6.4.0 a 6.4.10, 6.2.0 a 6.2.7, 6.0.x, FortiMail versión 7.0.0 a 7.0.3, 6.4.0 a 6.4.6, 6.2.x, 6.0.x FortiRecorder versión 6.4.0 a 6.4.2, 6.0.x, 2.7.x, 2.6.x, FortiNDR versión 1.x.x permite a un atacante remoto no autenticado ejecutar comandos en la CLI engañando a un administrador autenticado para que ejecute solicitudes GET maliciosas.

CVE-2023-47539 CVS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9:

Una vulnerabilidad de control de acceso inadecuado [CWE-284] en FortiMail configurado con autenticación RADIUS y remote_wildcard habilitado puede permitir a un atacante remoto no autenticado eludir el inicio de sesión de administrador a través de una solicitud HTTP manipulada.

VERSIONES AFECTADAS

  • FortiWLM: 8.6.0 a 8.6.5
  • FortiOS: 7.0.0 a 7.0.5
  • FortiPAM: 1.0.0 a 1.1.1
  • FortiPortal: 7.2.0, 7.0.0 a 7.0.6
  • FortiVoiceEnterprise: 6.4.x, 6.0.x
  • FortiSwitch: 7.0.0 a 7.0.4, 6.4.0 a 6.4.10, 6.2.0 a 6.2.7, 6.0.x
  • FortiMail: 7.0.0 a 7.0.3, 6.4.0 a 6.4.6, 6.2.x, 6.0.x, 7.4.0
  • FortiRecorder: 6.4.0 a 6.4.2, 6.0.x, 2.7.x, 2.6.x
  • FortiNDR: 1.x.x

RECOMENDACIONES

  • Actualizar a FortiWLM versión 8.6.6 o superior.
  • Actualizar a FortiOS versión 7.2.0 o superior.
  • Actualizar a FortiPAM versión 1.2.0 o superior.
  • Actualizar a FortiPortal versión 7.2.1 o superior.
  • Actualizar a FortiVoice versión 7.0.0 o superior.
  • Actualizar a FortiRecorder versión 7.0.0 o superior.
  • Actualizar a FortiSwitch versión 7.2.0 o superior.
  • Actualizar a FortiNDR versión 7.2.0 o superior.
  • Actualizar a FortiMail versión 7.4.1 o superior.

REFERENCIAS

https://fortiguard.com/psirt/FG-IR-23-450 
https://fortiguard.com/psirt/FG-IR-23-196 
https://fortiguard.com/psirt/FG-IR-23-425 
https://fortiguard.com/psirt/FG-IR-22-038 
https://fortiguard.com/psirt/FG-IR-23-439

Vulnerabilidades en Fortinet 15 de noviembre 2023

INTRODUCCIÓN

Fortinet ha publicado varios avisos de vulnerabilidades que afectan a múltiples productos. Algunos de ellos están fuera de soporte, por lo que la solución propuesta es sustituirlo por otro soportado.

ANÁLISIS

CVE-2023-26205 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N - 7.9:

Una vulnerabilidad de control de acceso incorrecto [CWE-284] en la función de automatización de FortiADC puede permitir a un atacante con pocos privilegios autenticado escalar sus privilegios a super_admin mediante una configuración específica del script CLI de automatización de la estructura.

CVE-2023-34991 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.3:

Una neutralización incorrecta de elementos especiales utilizados en un comando sql ('sql injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de una petición http crafteada.

CVE-2023-36553 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.3:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiSIEM permite a un atacante ejecutar código o comandos no autorizados a través de peticiones API crafteadas.

CVE-2023-44252 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.6

*PRODUCTO FUERA DE SOPORTE*

Una vulnerabilidad de autenticación incorrecta [CWE-287] en FortWAN puede permitir a un atacante autenticado escalar sus privilegios a través de peticiones HTTP o HTTPS con valores de token JWT manipulados.

CVE-2023-44251 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H - 8.1:

*PRODUCTO FUERA DE SOPORTE*

Una limitación incorrecta de un nombre de ruta a un directorio restringido ('path traversal') vulnerabilidad [CWE-22] en FortiWAN puede permitir a un atacante autenticado leer y eliminar archivos arbitrarios del sistema a través de peticiones HTTP o HTTPS crafteadas.

CVE-2023-38545 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H - 8.1:

Se ha encontrado un fallo de desbordamiento de búfer basado en heap en el handshake del proxy SOCKS5 en el paquete Curl. Si Curl no puede resolver la dirección por sí mismo, pasa el nombre de host al proxy SOCKS5. Sin embargo, la longitud máxima del nombre de host que se puede pasar es de 255 bytes. Si el nombre de host es más largo, Curl cambia a la resolución de nombres local y pasa la dirección resuelta solo al proxy. La variable local que indica a Curl que "deje que el host resuelva el nombre" podría obtener el valor incorrecto durante un handshake SOCKS5 lento, lo que provocaría que el nombre de host demasiado largo se copiara en el búfer de destino en lugar de la dirección resuelta, que no era el comportamiento previsto.

VERSIONES AFECTADAS

CVE-2023-26205:

  • FortiADC 7.1 versión 7.1.0 a 7.1.2
  • FortiADC 7.0 todas las versiones
  • FortiADC 6.2 todas las versiones
  • FortiADC 6.1 todas las versiones

CVE-2023-34991:

  • FortiWLM versión 8.6.0 a 8.6.5
  • FortiWLM versión 8.5.0 a 8.5.4
  • FortiWLM versión 8.4.0 a 8.4.2
  • FortiWLM versión 8.3.0 a 8.3.2
  • FortiWLM versión 8.2.2

CVE-2023-36553:

  • FortiSIEM 5.4 todas las versiones
  • FortiSIEM 5.3 todas las versiones
  • FortiSIEM 5.2 todas las versiones
  • FortiSIEM 5.1 todas las versiones
  • FortiSIEM 5.0 todas las versiones
  • FortiSIEM 4.10 todas las versiones
  • FortiSIEM 4.9 todas las versiones
  • FortiSIEM 4.7 todas las versiones

CVE-2023-44252 y CVE-2023-44251:

  • FortiWAN versión 5.2.0 a 5.2.1
  • FortiWAN versión 5.1.1 a 5.1.2

CVE-2023-38545:

  • FortiGate (Solo el modelo FGT_VM64_KVM está afectado y se requiere autenticación)
  • FGT_VM64_KVM versión 7.4.0 a 7.4.1
  • FGT_VM64_KVM versión 7.2.0 a 7.2.6
  • FGT_VM64_KVM versión 7.0.1 a 7.0.13

RECOMENDACIONES

CVE-2023-26205:

  • Actualice a la versión 7.2.0 o superior
  • Actualice a la versión 7.1.3 o superior

CVE-2023-34991:

  • Actualice a FortiWLM versión 8.6.6 o superior
  • Actualice a FortiWLM versión 8.5.5 o superior

CVE-2023-36553:

  • Actualice a FortiSIEM versión 7.1.0 o superior
  • Actualice a FortiSIEM versión 7.0.1 o superior
  • Actualice a FortiSIEM versión 6.7.6 o superior
  • Actualice a FortiSIEM versión 6.6.4 o superior
  • Actualice a FortiSIEM versión 6.5.2 o superior
  • Actualice a FortiSIEM versión 6.4.3 o superior

CVE-2023-44252 y CVE-2023-44251:

Este producto ha llegado al final de su vida útil y ya no recibe soporte. Considere la posibilidad de sustituirlo por un dispositivo FortiGate equivalente

CVE-2023-38545:

  • Actualice a la próxima versión de FGT_VM64_KVM 7.4.2 o superior
  • Actualice a la próxima versión de FGT_VM64_KVM 7.2.7 o superior

REFERENCIAS

https://www.fortiguard.com/psirt/FG-IR-22-292

https://www.fortiguard.com/psirt/FG-IR-23-142

https://www.fortiguard.com/psirt/FG-IR-23-135

https://www.fortiguard.com/psirt/FG-IR-23-061

https://fortiguard.fortinet.com/psirt/FG-IR-23-385

Vulnerabilidades en Fortinet 17 de octubre 2023

INTRODUCCIÓN

Existe una vulnerabilidad en Fortinet FortiEDR, causada porque el token de API de sesión no caduca tras una renovación.

ANÁLISIS

CVE-2023-33303 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.1:

Una caducidad insuficiente de la sesión en Fortinet FortiEDR versión 5.0.0 a 5.0.1 permite al atacante ejecutar código o comandos no autorizados a través de una solicitud a la API

VERSIONES AFECTADAS

FortiEDR versiones 5.0.0 y  5.0.1

RECOMENDACIONES

  • Actualice a FortiEDR versión 5.2.0.2501 o superior.
  • Actualice a FortiEDR versión 5.0.3.873 o superior.

REFERENCIAS

https://fortiguard.com/psirt/FG-IR-23-007
https://nvd.nist.gov/vuln/detail/CVE-2023-33303

Vulnerabilidades en Fortinet 13 de octubre 2023

INTRODUCCIÓN

Fortinet ha publicado avisos de seguridad para solucionar vulnerabilidades críticas en varios productos afectados como Fortinet Wireless Manager (FortiWLM), FortiSIEM, FortiManager y FortiMail. Además, existen varias vulnerabilidades de menor importancia que afectan a FortiOS, FortiProxy, FortiAnalyzer, FortiClient y FortiIsolator.

ANÁLISIS

CVE-2023-34989 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente diseñados.

CVE-2023-34988 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente manipulados.

CVE-2023-34986 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente diseñados.

CVE-2023-34985 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente diseñados.

CVE-2023-34987 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud HTTP get específicamente diseñados.

CVE-2023-34992 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiSIEM permite a un atacante ejecutar código o comandos no autorizados a través de peticiones API crafteadas.

CVE-2023-36549 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.

CVE-2023-36550 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.

CVE-2023-36548 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Una neutralización incorrecta de los elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.

CVE-2023-34993 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.

CVE-2023-36547 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Una neutralización incorrecta de elementos especiales utilizados en un comando os ('os command injection') en Fortinet FortiWLM permite a un atacante ejecutar código o comandos no autorizados a través de parámetros de solicitud http get específicamente diseñados.

CVE-2023-41679 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H - 8.5:

Una vulnerabilidad de control de acceso inadecuado [CWE-284] en la interfaz de gestión de FortiManager puede permitir a un atacante remoto y autenticado con al menos permiso de "gestión de dispositivos" en su perfil y perteneciente a un ADOM específico añadir y eliminar script CLI en otros ADOMs.

CVE-2023-36556 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8.8:

Una vulnerabilidad de autorización incorrecta [CWE-863] en FortiMail webmail permite a un atacante autenticado iniciar sesión en cuentas de otros usuarios desde el mismo dominio web a través de peticiones HTTP o HTTPs crafteadas.

CVE-2023-40714 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9.9:

Una vulnerabilidad [CWE-23] en los componentes de carga de archivos de FortiSIEM puede permitir a un usuario autenticado y con pocos privilegios de la GUI de FortiSIEM escalar su privilegio y reemplazar archivos arbitrarios en el sistema de archivos subyacente a través de solicitudes HTTP específicamente diseñadas.

VERSIONES AFECTADAS

  • Interfaz de gestión FortiManager 7.2.0 a 7.2.2, 7.0.0 a 7.0.7, 6.4.0 a 6.4.11, 6.2 todas las versiones, 6.0 todas las versiones
  • FortiMail webmail versiones 7.2.0 a 7.2.2, versiones 7.0.0 a 7.0.5 e inferiores a 6.4.7
  • Fortinet FortiWLM versiones 8.6.0 a 8.6.5 y 8.5.0 a 8.5.4
  • Fortinet FortiSIEM versión 7.0.0 y versiones de la 6.7.0 a la 6.7.5 y de la 6.6.0 a la 6.6.3 y de la 6.5.0 a la 6.5.1 y de la 6.4.0 a la 6.4.2

RECOMENDACIONES

  • Actualice a FortiWLM versión 8.6.6 o superior.
  • Actualice a FortiWLM versión 8.5.5 o superior.

  • Actualice a FortiSIEM versión 7.0.1 o superior.
  • Actualice a FortiSIEM versión 6.7.6 o superior.
  • Actualice a la próxima versión de FortiSIEM 6.6.4 o superior.
  • Actualice a la próxima versión de FortiSIEM 6.5.2 o superior.
  • Actualice a la próxima versión de FortiSIEM 6.4.3 o superior.

  • Actualice a FortiManager versión 7.4.0 o superior.
  • Actualice a FortiManager versión 7.2.3 o superior.
  • Actualice a FortiManager versión 7.0.8 o superior.
  • Actualice a FortiManager versión 6.4.12 o superior.

  • Actualice a FortiMail 7.4.0 o superior.
  • Actualice a FortiMail 7.2.3 o superior.
  • Actualice a FortiMail 7.0.6 o superior.
  • Actualice a FortiMail 6.4.8 o superior.

Existen otras vulnerabilidades de menor importancia que requieren ser actualizadas a las siguientes versiones:

  • Actualice a FortiOS versión 7.4.1 o superior.
  • Actualice a FortiOS versión 7.2.6 o superior.
  • Actualice a FortiOS versión 7.0.11 o superior.
  • Actualice a FortiProxy versión 7.2.3 o superior
  • Actualice a FortiProxy versión 7.0.9 o superior.

  • Actualice a FortiAnalyzer versión 7.4.1 o superior.
  • Actualice a FortiAnalyzer versión 7.2.4 o superior.

  • Actualice a FortiClientMac 7.2.2 o superior.
  • Actualice a FortiClientWindows 7.2.1 o superior.
  • Actualice a FortiClientLinux 7.2.1 o superior.
  • Actualice a FortiIsolator versión 2.4.0 o superior.

REFERENCIAS

https://fortiguard.com/psirt/FG-IR-23-141

https://nvd.nist.gov/vuln/detail/CVE-2023-34989

https://nvd.nist.gov/vuln/detail/CVE-2023-34988

https://nvd.nist.gov/vuln/detail/CVE-2023-34986

https://nvd.nist.gov/vuln/detail/CVE-2023-34985

https://nvd.nist.gov/vuln/detail/CVE-2023-34987

https://fortiguard.com/psirt/FG-IR-23-130

https://nvd.nist.gov/vuln/detail/CVE-2023-34992

https://fortiguard.com/psirt/FG-IR-23-140

https://nvd.nist.gov/vuln/detail/CVE-2023-36549

https://nvd.nist.gov/vuln/detail/CVE-2023-36550

https://nvd.nist.gov/vuln/detail/CVE-2023-36548

https://nvd.nist.gov/vuln/detail/CVE-2023-34993

https://nvd.nist.gov/vuln/detail/CVE-2023-36547

https://fortiguard.com/psirt/FG-IR-23-062

https://nvd.nist.gov/vuln/detail/CVE-2023-41679

https://fortiguard.com/psirt/FG-IR-23-202

https://nvd.nist.gov/vuln/detail/CVE-2023-36556

https://www.fortiguard.com/psirt/FG-IR-23-085

https://nvd.nist.gov/vuln/detail/CVE-2023-40714

https://www.fortiguard.com/psirt/FG-IR-23-184

https://www.fortiguard.com/psirt/FG-IR-23-221

https://www.fortiguard.com/psirt/FG-IR-22-235

https://www.fortiguard.com/psirt/FG-IR-21-233

Vulnerabilidades en Fortinet 14 de julio 2023

INTRODUCCIÓN

Fortinet ha publicado actualizaciones y una solución temporal para una nueva vulnerabilidad en FortiOS/FortiProxy que afecta al modo Proxy con inspección profunda.

ANÁLISIS

CVE-2023-33308 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/ - 9.8:

Una vulnerabilidad de desbordamiento basada en pila [CWE-124] en FortiOS & FortiProxy puede permitir a un atacante remoto ejecutar código o comando arbitrario a través de paquetes crafteados que alcancen políticas proxy o políticas de cortafuegos con modo proxy junto con inspección profunda de paquetes SSL.

VERSIONES AFECTADAS

  • FortiOS desde la versión 7.2.0 hasta la 7.2.3
  • FortiOS desde la versión 7.0.0 hasta la 7.0.10
  • FortiProxy desde la versión 7.2.0 hasta la 7.2.2
  • FortiProxy de la versión 7.0.0 hasta la 7.0.9

RECOMENDACIONES

  • Actualice a FortiOS versión 7.4.0 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.11 o superior
  • Actualice a FortiProxy versión 7.2.3 o superior
  • Actualice a FortiProxy versión 7.0.10 o superior

Fortinet también ha indicado una solución:

Deshabilite la compatibilidad con HTTP/2 en los perfiles de inspección SSL utilizados por políticas proxy o políticas de cortafuegos con modo proxy.

Ejemplo con custom-deep-inspection profile:

config firewall ssl-ssh-profile

edit "custom-deep-inspection"

set supported-alpn http1-1

next

end

REFERENCIAS

https://docs.fortinet.com/document/fortigate/7.0.0/new-features/710924/http-2-support-in-proxy-mode-ssl-inspection
https://www.fortiguard.com/psirt/FG-IR-23-183
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33308

Vulnerabilidades en Fortinet 23 de junio 2023

INTRODUCCIÓN

Fortinet ha publicado dos nuevos avisos que cubren vulnerabilidades en FortiNAC. De estos dos, CVE-2023-33299 y CVE-2023-33300, nos centraremos en el primero por ser más crítico.

ANÁLISIS

CVE-2023-33299 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Una vulnerabilidad de deserialización de datos no confiables [CWE-502] en FortiNAC puede permitir a un usuario no autenticado ejecutar código o comandos no autorizados a través de solicitudes específicamente diseñadas al servicio tcp/1050.

VERSIONES AFECTADAS

  • FortiNAC versión 9.4.0 a 9.4.2
  • FortiNAC versión 9.2.0 a 9.2.7
  • FortiNAC versión 9.1.0 a 9.1.9
  • FortiNAC versión 7.2.0 a 7.2.1
  • FortiNAC 8.8 todas las versiones
  • FortiNAC 8.7 todas las versiones
  • FortiNAC 8.6 todas las versiones
  • FortiNAC 8.5 todas las versiones
  • FortiNAC 8.3 todas las versiones

RECOMENDACIONES

  • Actualice a FortiNAC versión 9.4.4 o superior
  • Actualice a FortiNAC versión 9.2.8 o superior
  • Actualice a FortiNAC versión 9.1.10 o superior
  • Actualice a FortiNAC versión 7.2.2 o superior

REFERENCIAS

https://www.fortiguard.com/psirt/FG-IR-23-074

Vulnerabilidades en Fortinet 13 de junio 2023

INTRODUCCIÓN

Como mencionamos en nuestra nota anterior, Fortinet ha publicado hoy una alerta que contiene varias correcciones relacionadas con SSL-VPN. Esta nota actualiza la información facilitada anteriormente:

Una investigación relacionada con el CVE-2022-42475, Fortinet inició una auditoría de código del módulo SSL-VPN. Esta auditoría, junto con una revelación responsable de un investigador externo, condujo a la identificación de ciertos problemas [2] que se han corregido en las versiones de firmware actuales.

A raíz de esta investigación, se ha descubierto que en una campaña del grupo Volt Typhoon publicada por Microsoft [3] y que ya ha sido analizada por nuestro equipo de inteligencia del LAB52, se encuentra la vulnerabilidad notificada ayer acerca del CVE-2023-27997.

ANÁLISIS

CVE-2023-27997 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 9.8:

Una vulnerabilidad de desbordamiento de búfer basada en heap [CWE-122] en FortiOS y FortiProxy SSL-VPN puede permitir a un atacante remoto ejecutar código o comandos arbitrarios a través de solicitudes específicamente diseñadas y tomar el control de dispositivo afectado, aunque la autenticación multifactor (MFA) esté habilitada.

VERSIONES AFECTADAS

Como mínimo
FortiOS-6K7K versión 7.0.10
FortiOS-6K7K versión 7.0.5
FortiOS-6K7K versión 6.4.12
FortiOS-6K7K versión 6.4.10
FortiOS-6K7K versión 6.4.8
FortiOS-6K7K versión 6.4.6
FortiOS-6K7K versión 6.4.2
FortiOS-6K7K versión 6.2.9 a 6.2.13
FortiOS-6K7K versión 6.2.6 a 6.2.7
FortiOS-6K7K versión 6.2.4
FortiOS-6K7K versión 6.0.12 a 6.0.16
FortiOS-6K7K versión 6.0.10
Como mínimo
FortiProxy versión 7.2.0 a 7.2.3
FortiProxy versión 7.0.0 a 7.0.9
FortiProxy versión 2.0.0 a 2.0.12
FortiProxy 1.2 todas las versiones
FortiProxy 1.1 todas las versiones
Como mínimo
FortiOS versión 7.2.0 a 7.2.4
FortiOS versión 7.0.0 a 7.0.11
FortiOS versión 6.4.0 a 6.4.12
FortiOS versión 6.0.0 a 6.0.16

RECOMENDACIONES

  • Actualice a FortiOS-6K7K versión 7.0.12 o superior
  • Actualice a FortiOS-6K7K versión 6.4.13 o superior
  • Actualice a FortiOS-6K7K versión 6.2.15 o superior
  • Actualice a FortiOS-6K7K versión 6.0.17 o superior
  • Actualice a FortiProxy versión 7.2.4 o superior
  • Actualice a FortiProxy versión 7.0.10 o superior
  • Actualice a FortiProxy versión 2.0.13 o superior
  • Actualice a FortiOS versión 7.4.0 o superior
  • Actualice a FortiOS versión 7.2.5 o superior
  • Actualice a FortiOS versión 7.0.12 o superior
  • Actualice a FortiOS versión 6.4.13 o superior
  • Actualice a FortiOS versión 6.2.14 o superior
  • Actualice a FortiOS versión 6.0.17 o superior

Además de la supervisión de los avisos de seguridad y la aplicación inmediata de parches en los sistemas, Fortinet recomienda encarecidamente lo siguiente:

Revise sus sistemas en busca de evidencias de explotación de vulnerabilidades anteriores, por ejemplo, FG-IR-22-377 / CVE-2022-40684
Mantenga una buena higiene cibernética y siga las recomendaciones de aplicación de parches de los proveedores
Siga las recomendaciones de endurecimiento, por ejemplo, FortiOS 7.2.0 Hardening Guide
Minimice la superficie de ataque desactivando las funciones no utilizadas y gestionando los dispositivos a través de un método fuera de banda siempre que sea posible.

REFERENCIAS

https://www.fortiguard.com/psirt/FG-IR-23-097
https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign
https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/

Vulnerabilidades en Fortinet 12 de junio 2023

INTRODUCCIÓN

Una nueva vulnerabilidad crítica, no hecha pública por el momento, afecta a los cortafuegos FortiGate de Fortinet, más concretamente a las funciones SSL VPN.

Se supone que esta vulnerabilidad se anunciará el 13 de junio, actualizaremos la información proporcionada en esta nota a medida que se actualice y valide la información.

ANÁLISIS

CVE-2023-27997:

El fallo permitiría a un agente hostil interferir a través de la VPN, incluso si la MFA está activada.

VERSIONES AFECTADAS

Hasta la fecha, todas las versiones no listadas en la sección de recomendaciones están afectadas, pero estamos a la espera de la publicación del CVE el 13 de junio de 2023 para confirmar esta información.

RECOMENDACIONES

  • Actualice a Fortinet FortiOS 7.0.12
  • Actualice a Fortinet FortiOS 7.2.5
  • Actualice a Fortinet FortiOS 6.4.13
  • Actualice a Fortinet FortiOS 6.2.15
  • Actualice a Fortinet FortiOS 7.4.0
  • Actualice a Fortinet FortiOS 6.0.17

Otras recomendaciones incluyen:

  • Cambiar todas las contraseñas que hayan podido pasar por Fortinet (es posible que se haya accedido a ellas al estilo del famoso CVE-2018-13379).
  • Revisar los accesos a VPN de los últimos 3 meses.

REFERENCIAS

https://olympecyberdefense.fr/1193-2/
https://www.bleepingcomputer.com/n e ws/security/fortinet-fixes-critical-rce-flaw-in-fortigate-ssl-vpn-devices-patch-now/amp/
https://twitter.com/antoniosanzalc/status/1668134371969191937
https://twitter.com/cfreal_/status/1667852157536616451
https://twitter.com/AlizTheHax0r/status/1667877691058708480?s=20
https://infosec.exchange/@log4jmc/110520604407092851

Vulnerabilidades en Fortinet 10 de mayo 2023

INTRODUCCIÓN

Una vulnerabilidad publicada por Fortinet, con CVSS 6.5, el día 3 de Mayo ha sido clasificada como crítica, con CVSS 9, por el NVD.

ANÁLISIS

CVE-2023-22637 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H - 9.0:

Una neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') vulnerabilidad [CWE-79] en FortiNAC License Management permitiría a un atacante autenticado desencadenar la ejecución remota de código a través de licencias crafteadas.

VERSIONES AFECTADAS

  • FortiNAC-F versión 7.2.0.
  • FortiNAC versión 9.4.0 a 9.4.2.
  • FortiNAC 9.2 todas las versiones.
  • FortiNAC 9.1 todas las versiones.
  • FortiNAC 8.8 todas las versiones.
  • FortiNAC 8.7 todas las versiones.

RECOMENDACIONES

Actualice a FortiNAC-F versión 7.2.1 o superior
Actualice a FortiNAC versión 9.4.3 o superior

REFERENCIAS

https://www.fortiguard.com/psirt/FG-IR-23-013
https://nvd.nist.gov/vuln/detail/CVE-2023-22637

Vulnerabilidades en Fortinet 4 de mayo 2023

Fortinet ha publicado 9 vulnerabilidades que afectan a diversos productos suyos. Entre ellas se pueden encontrar 3 de criticidad baja, 4 de criticidad media y 2 de criticidad alta.

En este caso nos centraremos en una de ellas, CVE-2023-22640. La otra vulnerabilidad de criticidad alta es CVE-2023-27999.

ANÁLISIS

CVE-2023-22640 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H -- 7.5:

Una vulnerabilidad de escritura out-of-bounds [CWE-787] en sslvpnd de FortiOS y FortiProxy puede permitir a un atacante autenticado lograr la ejecución de código arbitrario a través de solicitudes específicamente diseñadas.

VERSIONES AFECTADAS

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.10
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.13
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 a 7.2.1
  • FortiProxy versión 7.0.0 a 7.0.7
  • FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0

RECOMENDACIONES

  • Actualice a FortiOS versión 7.4.0 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.11 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.14 o superior
  • Actualice a FortiProxy versión 7.2.2 o superior
  • Actualice a FortiProxy versión 7.0.8 o superior

REFERENCIAS

https://nvd.nist.gov/vuln/detail/CVE-2023-22640
https://www.fortiguard.com/psirt/FG-IR-22-475
https://www.fortiguard.com/psirt/FG-IR-22-297

Vulnerabilidades en Fortinet 13 de abril 2023

INTRODUCCIÓN

Se han descubierto varias vulnerabilidades en productos de Fortinet, de las cuales 1 es de severidad crítica, 9 altas, 10 medias y 1 baja. En este caso, cubriremos las siguientes: CVE-2022-41331, CVE-2022-41330, CVE-2022-27487 y CVE-2022-43955.

Se puede encontrar más información del resto de las vulnerabilidades en la página de Fortinet.

ANÁLISIS

CVE-2022-41331 CVSS 9.3:

Una vulnerabilidad de falta de autenticación para una función crítica [CWE-306] en el servidor de infraestructura local de FortiPresence puede permitir a un atacante remoto no autenticado acceder a las instancias de Redis y MongoDB a través de solicitudes de autenticación falsificadas.

CVE-2022-41330 CVSS 8.3:

Múltiples vulnerabilidades de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') [CWE-79] en la interfaz administrativa de FortiOS y FortiProxy pueden permitir a un atacante no autenticado realizar un ataque XSS a través de solicitudes HTTP o HTTPS GET manipuladas.

CVE-2022-27487 CVSS 8.3:

Una vulnerabilidad de gestión de privilegios inadecuada [CWE-269] en FortiSandbox y FortiDeceptor puede permitir a un atacante remoto autenticado realizar llamadas a la API no autorizadas a través de solicitudes HTTP o HTTPS falsificadas.

CVE-2022-43955 CVSS 8:

Una neutralización incorrecta de la entrada durante la generación de páginas web [CWE-79] en la interfaz web FortiWeb puede permitir a un atacante no autenticado y remoto realizar un ataque de secuencias de comandos en sitios cruzados (XSS) reflejado mediante la inyección de carga maliciosa en las entradas de registro utilizadas para construir el informe.

VERSIONES AFECTADAS

CVE-2022-41331:

  • FortiPresence 1.2 todas las versiones
  • FortiPresence 1.1 todas las versiones
  • FortiPresence 1.0 todas las versiones

CVE-2022-41330:

  • FortiProxy versión 7.2.0 a 7.2.1
  • FortiProxy versión 7.0.0 a 7.0.7
  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.9
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.12

CVE-2022-27487:

  • FortiDeceptor versión 4.1.0
  • FortiDeceptor versión 4.0.0 a 4.0.2
  • FortiDeceptor versión 3.3.0 a 3.3.3
  • FortiDeceptor 3.2 todas las versiones
  • FortiDeceptor 3.1 todas las versiones
  • FortiDeceptor 3.0 todas las versiones
  • FortiDeceptor 2.1 todas las versiones
  • FortiDeceptor 2.0 todas las versiones
  • FortiDeceptor 1.1 todas las versiones
  • FortiDeceptor 1.0 todas las versiones
  • FortiSandbox versión 4.2.0 a 4.2.2
  • FortiSandbox versión 4.0.0 a 4.0.2
  • FortiSandbox versión 3.2.0 a 3.2.3
  • FortiSandbox 3.1 todas las versiones
  • FortiSandbox 3.0 todas las versiones
  • FortiSandbox 2.5 todas las versiones

CVE-2022-43955:

  • FortiWeb versión 7.0.0 a 7.0.3
  • FortiWeb 6.4 todas las versiones
  • FortiWeb versión 6.3.0 a 6.3.21
  • FortiWeb versión 6.2 todas las versiones
  • FortiWeb versión 6.1 todas las versiones
  • FortiWeb versión 6.0 todas las versiones

RECOMENDACIONES

CVE-2022-41331:

Actualice a FortiPresence versión 2.0.0 o superior

CVE-2022-41330:

  • Actualice a FortiProxy versión 7.2.2 o superior
  • Actualice a FortiProxy versión 7.0.8 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.10 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.13 o superior

CVE-2022-27487:

  • Actualice a FortiDeceptor versión 4.2.0 o superior
  • Actualice a FortiDeceptor versión 4.1.1 o superior
  • Actualice a FortiDeceptor versión 4.0.2 o superior
  • Actualice a FortiDeceptor versión 3.3.3 o superior
  • Actualice a FortiSandbox versión 4.2.3 o superior
  • Actualice a FortiSandbox versión 4.0.3 o superior
  • Actualice a FortiSandbox versión 3.2.4 o superior

CVE-2022-43955:

  • Actualice a FortiWeb versión 7.2.0 o superior
  • Actualice a FortiWeb versión 7.0.4 o superior
  • Actualice a FortiWeb versión 6.3.22 o superior

REFERENCIAS

https://www.fortiguard.com/psirt-monthly-advisory/april-2023-vulnerability-advisories
https://www.fortiguard.com/psirt/FG-IR-22-355
https://www.fortiguard.com/psirt/FG-IR-22-363
https://www.fortiguard.com/psirt/FG-IR-22-056
https://www.fortiguard.com/psirt/FG-IR-22-428

Vulnerabilidades en Fortinet 8 de marzo 2023

Se han encontrado múltiples vulnerabilidades en Fortinet que permiten la ejecución de código malicioso y realizar acciones no autorizadas mediante peticiones HTTP. (CVE-2022-39953, CVE-2023-25605, CVE-2023-25610)

ANÁLISIS

CVE-2022-39953 CVSS 7.8:

Una vulnerabilidad de gestión de privilegios inadecuada en FortiNAC puede permitir que un usuario local con privilegios bajos y acceso a la terminal ejecute comandos arbitrarios como root.

CVE-2023-25605 CVSS 7.5:

Una vulnerabilidad de control de acceso inadecuado en el componente playbook de FortiSOAR puede permitir a un atacante autentificado en la interfaz administrativa realizar acciones no autorizadas a través de peticiones HTTP generadas.

CVE-2023-25610 CVSS 9.3:

Una vulnerabilidad de desbordamiento del búfer en la interfaz administrativa de FortiOS y FortiProxy puede permitir a un atacante remoto no autentificado ejecutar código arbitrario en el dispositivo y/o realizar una denegación de servicio en la interfaz gráfica de usuario, a través de solicitudes específicamente diseñadas.

Versiones afectadas:

CVE-2022-39953:

  • FortiNAC versión 9.4.0 a 9.4.1
  • FortiNAC versión 9.2.0 a 9.2.6
  • FortiNAC versión 9.1.0 a 9.1.8
  • FortiNAC todas las versiones 8.8, 8.7, 8.6, 8.5, 8.3

CVE-2023-25605:

  • FortiSOAR versiones 7.3.0 a 7.3.1

CVE-2023-25610:

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.9
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.12
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 a 7.2.2
  • FortiProxy versión 7.0.0 a 7.0.8
  • FortiProxy versión 2.0.0 a 2.0.11
  • FortiProxy 1.2 todas las versiones
  • FortiProxy 1.1 todas las versiones

RECOMENDACIONES

CVE-2022-39953:

  • Actualice a FortiNAC versión 9.4.2 o superior
  • Actualice a FortiNAC versión 9.2.7 o superior
  • Actualice a FortiNAC versión 9.1.9 o superior
  • Actualice a FortiNAC versión 7.2.0 o superior

CVE-2023-25605:

  • Actualice a FortiSOAR versión 7.3.2 o superior

CVE-2023-25610:

  • Actualice a FortiOS versión 7.4.0 o superior.
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.10 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.13 o superior
  • Actualice a FortiProxy versión 7.2.3 o superior
  • Actualice a FortiProxy versión 7.0.9 o superior
  • Actualice a FortiProxy versión 2.0.12 o superior
  • Actualice a FortiOS-6K7K versión 7.0.10 o superior
  • Actualice a FortiOS-6K7K versión 6.4.12 o superior
  • Actualice a FortiOS-6K7K versión 6.2.13 o superior

REFERENCIAS

https://www.fortiguard.com/psirt/FG-IR-22-309
https://www.fortiguard.com/psirt/FG-IR-23-050
https://www.fortiguard.com/psirt/FG-IR-23-001

Vulnerabilidades en Fortinet 1 de marzo 2023

INTRODUCCIÓN

Se han descubierto varias vulnerabilidades en productos de Fortinet. (CVE-2023-23781, CVE-2023-23780 y CVE-2023-23779)

ANÁLISIS

CVE-2023-23781 CVSSv3.1: 8.8:

Una vulnerabilidad de desbordamiento de búfer basada en pila [CWE-121] en las versiones FortiWeb afectadas puede permitir a un atacante autenticado lograr la ejecución de código arbitrario a través de archivos XML específicamente diseñados.

CVE-2023-23780 CVSSv3.1: 8.8:

Un desbordamiento de búfer basado en pila en las versiones Fortinet afectadas permite una
escalada de privilegios a través de peticiones HTTP específicamente diseñadas.

CVE-2023-23779 CVSSv3.1: 8.8:

Neutralización incorrecta múltiple de elementos especiales utilizados en un comando OS ('OS Command Injection') en las versiones FortiWeb afectadas puede permitir a un atacante autenticado ejecutar código o comandos no autorizados a través de parámetros manipulados de peticiones HTTP.

Versiones afectadas:

  • FortiWeb versión 7.0.0 a 7.0.1
  • FortiWeb versión 6.3.0 a 6.3.19
  • FortiWeb 6.4 todas las versiones

RECOMENDACIONES

Actualice a FortiWeb versión 7.0.2 o superior.
Actualice a FortiWeb versión 6.3.20 o superior

REFERENCIAS

https://nvd.nist.gov/vuln/detail/CVE-2023-23781
https://www.fortiguard.com/psirt/FG-IR-22-151
https://nvd.nist.gov/vuln/detail/CVE-2023-23780
https://www.fortiguard.com/psirt/FG-IR-22-118
https://nvd.nist.gov/vuln/detail/CVE-2023-23779
https://www.fortiguard.com/psirt/FG-IR-22-133

Vulnerabilidades en Fortinet 3 de noviembre 2022

Fortinet ha publicado múltiples vulnerabilidades que afectan a productos de la compañía, hay vulnerabilidades de RCE, Injection Bypass o Cross Site Scripting entre otras. 6 de estas vulnerabilidades han sido categorizadas con una criticidad alta.

ANÁLISIS

Entre las múltiples vulnerabilidades que ha publicado Fortinet vamos a profundizar en las más críticas:

CVE-2022-38381: Una vulnerabilidad de manejo inadecuado de solicitudes malformadas [CWE-228] en FortiADC puede permitir a un atacante remoto sin privilegios eludir algunas protecciones del Firewall de Aplicaciones Web (WAF), como los filtros de Inyección SQL y XSS, a través de una solicitud HTTP malformada.El atacante podría entonces hacer RCE. Puntuación CVSSv3: 7.3

CVE-2022-26119: Una vulnerabilidad de autentificación inadecuada [CWE-287] en FortiSIEM puede permitir a un atacante local con acceso a la CLI realizar operaciones en el servidor Glassfish directamente a través de una contraseña codificada. Puntuación CVSSv3: 7.6

CVE-2022-33870: Una neutralización inadecuada de los elementos especiales utilizados en una vulnerabilidad de comandos del sistema operativo [CWE-78] en el intérprete de línea de comandos de FortiTester puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos específicamente diseñados para comandos existentes. Puntuación CVSSv3: 7.8

Versiones afectadas:

CVE-2022-38381:

FortiADC versión 7.0.0 a 7.0.2
FortiADC versión 6.2.0 a 6.2.3
FortiADC versión 6.1.0 a 6.1.6
FortiADC versión 6.0.0 a 6.0.4
FortiADC versión 5.4.0 a 5.4.5
FortiADC versión 5.3.0 a 5.3.7
FortiADC versión 5.2.0 a 5.2.8
FortiADC versión 5.1.0 a 5.1.7
FortiADC versión 5.0.0 hasta 5.0.4 

CVE-2022-26119:

Al menos:
FortiSIEM versión 6.4.0 a 6.4.1
FortiSIEM versión 6.3.0 a 6.3.3
FortiSIEM versión 6.2.0 a 6.2.1
FortiSIEM versión 6.1.0 a 6.1.2
FortiSIEM versión 5.4.0
FortiSIEM versión 5.3.0 a 5.3.3
FortiSIEM versión 5.2.5 a 5.2.8
FortiSIEM versión 5.2.1 a 5.2.2
FortiSIEM versión 5.1.0 a 5.1.3
FortiSIEM versión 5.0.0 a 5.0.1

CVE-2022-33870:

FortiTester versión 7.1.0
FortiTester versión 7.0.0
FortiTester versión 4.2.0
FortiTester versión 4.1.0 hasta 4.1.1
FortiTester versión 4.0.0
FortiTester versión 3.9.0 hasta 3.9.1
FortiTester versión 3.8.0
FortiTester versión 3.7.0 hasta 3.7.1
FortiTester versión 3.6.0
FortiTester versión 3.5.0 hasta 3.5.1
FortiTester versión 3.4.0
FortiTester versión 3.3.0 hasta 3.3.1
FortiTester versión 3.2.0
FortiTester versión 3.1.0
FortiTester versión 3.0.0 

RECOMENDACIONES

CVE-2022-38381:

Actualizar a la versión 7.1.0 o superior de FortiADC
Actualizar a FortiADC versión 7.0.3 o superior
Actualizar a FortiADC versión 6.2.4 o superior

CVE-2022-26119:

Actualizar a la versión 6.5.0 o superior de FortiSIEM

CVE-2022-33870:

Actualizar a FortiTester versión 7.2.0 o superior
Actualizar a FortiTester versión 7.1.1 o superior
Actualizar a FortiTester versión 4.2.1 o superior
Actualizar a la versión 3.9.2 o superior de FortiTester 

REFERENCIAS

https://securityaffairs.co/wordpress/138021/security/fortinet-nov-2022-flaws.html
https://www.fortiguard.com/psirt?page=1&date=11-2022
https://www.fortiguard.com/psirt/FG-IR-22-064
https://www.fortiguard.com/psirt/FG-IR-22-234
https://www.fortiguard.com/psirt/FG-IR-22-064
https://www.fortiguard.com/psirt/FG-IR-22-070

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético