Alerta de seguridad
Nivel de peligrosidad: Crítico
Descripción
Se ha identificado una vulnerabilidad crítica en dispositivos Fortinet, específicamente en FortiOS, FortiProxy, FortiPAM, y FortiWeb. La vulnerabilidad, conocida como CVE-2024-23113 con criticidad de 9.8, permite la ejecución remota de código (RCE) debido al uso de una cadena de formato controlada externamente en el demonio fgfmd de FortiOS. Este problema permite a un atacante no autenticado ejecutar comandos arbitrarios en dispositivos afectados mediante solicitudes especialmente diseñadas.
La vulnerabilidad afecta a una amplia gama de versiones, y según diversos análisis, más de 87,000 dispositivos a nivel global se encuentran potencialmente expuestos a estos ataques. En Bolivia, se estima que 136 dispositivos están en riesgo.
Recursos afectados
- FortiOS 7.4: Versiones 7.4.0 a 7.4.2
- FortiOS 7.2: Versiones 7.2.0 a 7.2.6
- FortiOS 7.0: Versiones 7.0.0 a 7.0.13
- FortiProxy 7.4: Versiones 7.4.0 a 7.4.2
- FortiProxy 7.2: Versiones 7.2.0 a 7.2.8
- FortiProxy 7.0: Versiones 7.0.0 a 7.0.15
- FortiPAM 1.2 y anteriores: Todas las versiones
- FortiWeb 7.4 y anteriores: Todas las versiones afectadas
Solución/Mitigación
Fortinet ha lanzado parches que corrigen esta vulnerabilidad en las versiones más recientes.
- FortiOS: Actualizar a 7.4.3 o superior, 7.2.7 o superior, 7.0.14 o superior.
- FortiProxy: Actualizar a 7.4.3 o superior, 7.2.9 o superior, 7.0.16 o superior.
- FortiPAM: Actualizar a la última versión corregida.
- FortiWeb: Actualizar a 7.4.3 o superior.
Recomendaciones
- Verificar si la versión que usa está afectada por la vulnerabilidad.
- Instalar las versiones parcheadas de FortiOS, FortiProxy, FortiPAM y FortiWeb según las recomendaciones del proveedor.
Referencias