Fortinet ha publicado nuevas vulnerabilidades en sus productos

Fortinet ha publicado nuevas vulnerabilidades en sus productos

Fortinet ha publicado 14 avisos de seguridad que contemplan 15 vulnerabilidades. De estas, 3 están clasificadas con severidad Alta, 9 con severidad Media y 3 de severidad Baja. Dichas vulnerabilidades afectan a los siguientes productos:

  • FortiAnalyzer
  • FortiProxy
  • FortiSwitchManager
  • FortiClient
  • FortiManager
  • FortiOS
  • Entre otros.

Severidad Alta

CVE-2025-24470 [CVSSv3.1: 8.1]
Vulnerabilidad de barra diagonal en la configuración de Nginx

Una vulnerabilidad de resolución incorrecta de equivalencia de ruta en FortiPortal puede permitir que un atacante remoto no autenticado recupere el código fuente a través de solicitudes HTTP diseñadas.

 

CVE-2024-40591 [CVSSv3.1: 8.0]
Escalada de permisos debido a una gestión inadecuada de privilegios

Una vulnerabilidad de asignación de privilegios incorrecta en la estructura de seguridad de FortiOS puede permitir que un administrador autenticado cuyo perfil de acceso tenga el permiso de la estructura de seguridad escale sus privilegios a superadministrador conectando el FortiGate objetivo a un FortiGate ascendente malicioso que controle.

 

CVE-2024-35279 [CVSSv3.1: 7.7]
Desbordamiento del búfer de pila en el servicio Fabric

Una vulnerabilidad de desbordamiento de búfer basada en pila en el control CAPWAP de FortiOS puede permitir que un atacante remoto no autenticado ejecute código o comandos arbitrarios a través de paquetes UDP diseñados, siempre que el atacante pueda evadir las protecciones de la pila de FortiOS y siempre que el servicio de estructura se esté ejecutando en la interfaz expuesta.

 

Severidad Media

CVE-2024-27781 [CVSSv3.1: 6.9]
Múltiples secuencias de comandos entre sitios reflejadas y almacenadas

Múltiples vulnerabilidades de neutralización incorrecta de entradas durante la generación de páginas web (‘Cross-site Scripting’) en FortiSandbox pueden permitir que un atacante autenticado realice un ataque de ‘Cross-site Scripting’ a través de solicitudes HTTP diseñadas.

 

CVE-2024-50567, CVE-2024-50569 [CVSSv3.1: 6.8]
Inyecciones de comandos del sistema operativo

Una neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (‘Inyección de comando del sistema operativo’) en los puntos finales de la API de FortiWeb puede permitir que un atacante autenticado con privilegios de administrador ejecute código o comandos arbitrarios en el sistema subyacente a través de solicitudes diseñadas.

 

CVE-2024-40584 [CVSSv3.1: 6.8]
Inyección de comandos del sistema operativo en el conector externo

Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (‘Inyección de comando del sistema operativo’) en FortiAnalyzer, FortiManager, FortiAnalyzer BigData, FortiAnalyzer Cloud y FortiManager Cloud GUI puede permitir que un atacante privilegiado autenticado ejecute código o comandos no autorizados a través de solicitudes HTTPS o HTTPS diseñadas.

 

CVE-2023-40721 [CVSSv3.1: 6.3]
FortiOS / FortiProxy / FortiPAM / FortiSwitchManager: vulnerabilidad de formato de cadena en comandos CLI

Una vulnerabilidad de uso de cadena de formato controlada externamente en la CLI de FortiOS, FortiProxy, FortiPAM y FortiSwitchManager puede permitir que un atacante privilegiado ejecute código o comandos arbitrarios a través de solicitudes especialmente diseñadas.

 

CVE-2024-40586 [CVSSv3.1: 6.3]
Control de acceso inadecuado a FortiSslvpnNamedPipe

Una vulnerabilidad de control de acceso inadecuado en FortiClient Windows puede permitir que un usuario local aumente sus privilegios a través de la tubería de servicio FortiSSLVPNd.

 

CVE-2024-40585 [CVSSv3.1: 5.9]
Inserción de información sensible en el registro de eventos

Una inserción de información confidencial en las vulnerabilidades del archivo de registro en el registro de eventos de FortiAnalyzer y FortiManager puede permitir que cualquier usuario con pocos privilegios y acceso a la sección del registro de eventos recupere la clave privada del certificado y la contraseña cifrada registrada como registro del sistema.

 

CVE-2024-36508 [CVSSv3.1: 5.9]
Eliminación de varios archivos arbitrarios en la CLI

Una vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido (‘Path Traversal’) en la CLI de FortiManager y FortiAnalyzer puede permitir que cualquier usuario administrador autenticado con privilegios de diagnóstico elimine cualquier archivo del sistema.

 

CVE-2024-52968 [CVSSv3.1: 5.8]
Autenticación incorrecta en el agente FortiMonitor

Una vulnerabilidad de autenticación incorrecta para FortiClientMac puede permitir que un atacante no autenticado con acceso local al dispositivo MacOS inicie sesión sin una contraseña como un usuario estándar.

 

Severidad Baja

CVE-2024-33504 [CVSSv3.1: 3.9]
Uso de claves criptográficas codificadas de forma rígida para cifrar datos confidenciales

 

CVE-2024-27780 [CVSSv3.1: 3.0]
XSS reflejado (secuencias de comandos entre sitios) en la página del incidente

 

CVE-2024-52966 [CVSSv3.1: 2.2]
Divulgación de registros de dispositivos que no pertenecen al ADOM actual desde la vista de registros

 

Mitigación

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Revisar y ajustar la configuración de Nginx para evitar la resolución incorrecta de rutas y garantizar una gestión adecuada de los accesos.
  • Implementar reglas de firewall y listas de control de acceso (ACL) para restringir el acceso a configuraciones sensibles.
  • Segmentar adecuadamente los privilegios de los administradores y restringir el acceso a configuraciones críticas.
  • Implementar autenticación multifactor (MFA) y revisar periódicamente los permisos asignados.
  • Evitar el emparejamiento con dispositivos no verificados para prevenir ataques de escalada de privilegios a través de conexiones maliciosas.
  • Activar y reforzar las protecciones en FortiOS para mitigar la ejecución arbitraria de código.
  • Revisar los registros de eventos en busca de actividades sospechosas, como accesos no autorizados o cambios inesperados en la configuración.
Publicaciones Relacionadas