Fortinet, un conocido proveedor de soluciones de seguridad de nivel corporativo, emitió un parche urgente que corrige vulnerabilidades críticas en dos productos. FortiOS y FortiProxy SSL-VPN eran supuestamente vulnerables a vulnerabilidades de ejecución remota de código; es común verlos calificados con CVSS 8-9/10.
¿Qué es Fortinet y sus productos??
Fortinet es desarrollador de una amplia gama de diferentes soluciones de software., aunque todos ellos se centran en la ciberseguridad. Esas son soluciones EDR y SIEM, utilidades de monitoreo de red, y dispositivos integrales como FortiOS. La flexibilidad de las opciones disponibles los convirtió en una opción frecuente entre las corporaciones.. En general, Fortinet cuenta con más de medio millón de usuarios – a partir de finales del verano 2022.
Aunque, una variedad tan amplia de software obviamente obstruye emitir revisiones y parches urgentes. Debes estar atento y ser diligente con todo lo que liberas; de lo contrario,, los problemas son inevitables. Fortinet hace un gran trabajo en eso., pero aún aparecen vulnerabilidades, y revelaron dos en la reciente actualización por su software y firmware.
Las vulnerabilidades en los productos Fortinet permiten RCE
Ejecución remota de código (ICE) los defectos siempre dan miedo, ya que hacen posible que los piratas informáticos obliguen a su sistema a ejecutar el código que desean. Un paquete diseñado específicamente enviado al servidor de autenticación previa SSL-VPN puede provocar desbordamientos del búfer y permitir a los piratas informáticos ejecutar cualquier código que quieran. Afortunadamente, No hay casos confirmados de explotación de esta vulnerabilidad.. Fortinet ya lanzó parches para todo el software que pueda verse afectado por esa infracción. De hecho, lo hicieron el viernes pasado, el 9 de junio 2023 – 3 Días antes de publicar notas oficiales. con respecto a las vulnerabilidades.
Fortinet insiste en instalar las últimas actualizaciones para todas las soluciones presentes en la lista de vulnerables. Según se informa, las vulnerabilidades son similares a las descubiertas en enero 11, 2023 y denominado CVE-2022-42475. Nueva infracción cae bajo CVE-2023-27997; recibió el índice CVE justo hoy.
Lista de soluciones de software vulnerables a CVE-2023-27997
nombre del producto | Versiones |
---|---|
FortiOS-6K7K | 6.0.10, 6.0.12-6.0.16, 6.2.4, 6.2.6-6.2.7, 6.2.9-6.2.13, 6.4.2, 6.4.6, 6.4.8, 6.4.10, 6.4.12, 7.0.5, 7.0.10 |
FortiProxy | 1.1, 1.2, 2.0.0-2.0.12, 7.0.0-7.0.9, 7.2.0-7.2.3 |
FortiOS | 6.0.0-6.0.16, 6.2.0-6.2.13, 6.4.0-6.4.12, 7.0.0-7.0.11, 7.2.0-7.2.4. |
Cómo protegerse contra la explotación de vulnerabilidades?
Pozo, El consejo más obvio es seguir las guías de los proveedores de software.. Pueden emitir un parche u ofrecer una solución rápida que evitará el exploit sin realizar ningún cambio en el software real.. Sin embargo, También hay soluciones proactivas. – en todos los sentidos – que son capaces de contrarrestar la amenaza incluso antes de que se publique la vulnerabilidad.
Utilice soluciones de protección que adopten una política de confianza cero. Esto último no es ideal cuando se trata de eficiencia de recursos., pero hace que la explotación de la vulnerabilidad sea casi imposible. Los piratas informáticos que ejecutan exploits se basan principalmente en la ignorancia del antivirus sobre lo que sucede con una aplicación aparentemente legítima.. La confianza cero trata todas las aplicaciones como potencialmente peligroso, y analiza todos los procesos en busca de posibles acciones malignas..
Usar la confianza cero casi siempre significa utilizando soluciones de seguridad avanzadas, como EDR o XDR. Están hechos específicamente para proteger redes grandes., como los que normalmente se ven en las corporaciones. A veces estas soluciones son (todavía no es obligatorio) provisto de una política de confianza cero: considere elegir una específicamente.