Vulnerabilidades afectan a productos Fortinet

Vulnerabilidades afectan a productos Fortinet

Fortinet ha publicado 2 nuevos avisos de seguridad que contemplan 2 vulnerabilidades. De estas, 1 está clasificada con severidad Crítica y 1 de severidad Baja. Dichas vulnerabilidades afectan a los siguientes productos:

  • FortiManager
  • FotiManager Cloud

 

Severidad Crítica

 

CVE-2024-47575 [CVSSv3: 9.8]
Falta autenticación en fgfmsd

Una vulnerabilidad de falta de autenticación para funciones críticas en el fgfmd daemon de FortiManager puede permitir que un atacante remoto no autenticado ejecute código o comandos arbitrarios a través de solicitudes especialmente diseñadas.

 

Este aviso posee Indicadores de Compromiso

 

Nota: Modelos antiguos de FortiAnalyzer 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E con la siguiente función habilitada, también se ven afectados:

 

config system global

set fmg-status enable

end

 

Para verificar soluciones alternativas acceda al siguiente enlace:

https://www.fortiguard.com/psirt/FG-IR-24-423

 

Riesgo:
Las acciones identificadas de este ataque in the wild han consistido en automatizar mediante un script la exfiltración de varios archivos de FortiManager que contenían las IP, credenciales y configuraciones de los dispositivos gestionados.

En este momento, no hemos recibido informes de ninguna instalación de malware o puertas traseras de bajo nivel en estos sistemas FortiManager comprometidos. Hasta donde sabemos, no ha habido indicadores de bases de datos modificadas, ni conexiones y modificaciones en los dispositivos administrados.

 

Severidad Baja

 

CVE-2024-33506 [CVSSv3.0: 3.1]
El administrador privilegiado puede ver el resumen del dispositivo en diferentes ADOM

Una vulnerabilidad de exposición de información confidencial a un actor no autorizado en el dominio administrativo de FortiManager (ADOM) puede permitir que un atacante remoto autenticado asignado a un ADOM acceda al resumen del dispositivo de otros ADOM a través de solicitudes HTTP diseñadas.

Plan de acción
  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.

Fuentes Utilizadas

Publicaciones Relacionadas