Fortinet corrige falhas críticas de RCE no FortiNAC e FortiWeb

Fortinet corrige falhas críticas de RCE no FortiNAC e FortiWeb, que podem permitir que invasores não autenticados executem códigos ou comandos arbitrários.

A empresa de soluções de segurança cibernética Fortinet lançou atualizações de segurança para seus produtos FortiNAC e FortiWeb, abordando duas vulnerabilidades de gravidade crítica que podem permitir que invasores não autenticados executem códigos ou comandos arbitrários.

A primeira falha, afetando o FortiNAC, é rastreada como CVE-2022-39952 e tem uma pontuação CVSS v3 de 9,8 (crítica).

O FortiNAC é uma solução de controle de acesso à rede que ajuda as organizações a obter visibilidade de rede em tempo real, aplicar políticas de segurança e detectar e mitigar ameaças.

“Um controle externo de nome de arquivo ou vulnerabilidade de caminho [CWE-73] no servidor FortiNAC pode permitir que um invasor não autenticado execute gravação arbitrária no sistema”, diz o comunicado de segurança .

Os produtos afetados por esta falha são:

  • FortiNAC versão 9.4.0
  • FortiNAC versão 9.2.0 a 9.2.5
  • FortiNAC versão 9.1.0 a 9.1.7
  • FortiNAC 8.8 todas as versões
  • FortiNAC 8.7 todas as versões
  • FortiNAC 8.6 todas as versões
  • FortiNAC 8.5 todas as versões
  • FortiNAC 8.3 todas as versões

A vulnerabilidade CVE-2022-39952 foi corrigida no FortiNAC 9.4.1 e posterior, 9.2.6 e posterior, 9.1.8 e posterior e 7.2.0 e posterior.

A segunda vulnerabilidade que afeta o FortiWeb é CVE-2021-42756 , que possui uma pontuação CVSS v3 de 9,3 (crítica).

O FortiWeb é uma solução de firewall de aplicativo da web (WAF) projetada para proteger aplicativos da web e API de scripts entre sites (XSS), injeção de SQL, ataques de bot, DDoS (negação de serviço distribuída) e outras ameaças online.

“Múltiplas vulnerabilidades de estouro de buffer baseadas em pilha [CWE-121] no daemon de proxy do FortiWeb podem permitir que um invasor remoto não autenticado obtenha a execução arbitrária de código por meio de solicitações HTTP especificamente criadas”, descreve o comunicado da Fortinet .

CVE-2021-42756 afeta as versões abaixo:

  • FortiWeb versões 5.x todas as versões
  • FortiWeb versões 6.0.7 e abaixo
  • FortiWeb versões 6.1.2 e abaixo
  • FortiWeb versões 6.2.6 e abaixo
  • FortiWeb versões 6.3.16 e abaixo
  • FortiWeb versões 6.4 todas as versões

Para corrigir a falha, os administradores devem atualizar para o FortiWeb 7.0.0 ou posterior, 6.3.17 ou posterior, 6.2.7 ou posterior, 6.1.3 ou posterior e 6.0.8 ou posterior.

Estranhamente, o CVE ID indica que a vulnerabilidade foi descoberta em 2021, mas não foi divulgada publicamente até agora.

O fornecedor não forneceu conselhos de mitigação ou soluções alternativas para nenhuma das falhas, portanto, aplicar as atualizações de segurança disponíveis é a única maneira de lidar com os riscos.

Fonte: BleepingComputer

Veja também:

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Brasil sofreu 103,16 bilhões de tentativas de ataques cibernéticos em 2022 | Minuto da Segurança da Informação

Deixe sua opinião!