Fortinet corrige falhas críticas de RCE no FortiNAC e FortiWeb, que podem permitir que invasores não autenticados executem códigos ou comandos arbitrários.
A empresa de soluções de segurança cibernética Fortinet lançou atualizações de segurança para seus produtos FortiNAC e FortiWeb, abordando duas vulnerabilidades de gravidade crítica que podem permitir que invasores não autenticados executem códigos ou comandos arbitrários.
A primeira falha, afetando o FortiNAC, é rastreada como CVE-2022-39952 e tem uma pontuação CVSS v3 de 9,8 (crítica).
O FortiNAC é uma solução de controle de acesso à rede que ajuda as organizações a obter visibilidade de rede em tempo real, aplicar políticas de segurança e detectar e mitigar ameaças.
“Um controle externo de nome de arquivo ou vulnerabilidade de caminho [CWE-73] no servidor FortiNAC pode permitir que um invasor não autenticado execute gravação arbitrária no sistema”, diz o comunicado de segurança .
Os produtos afetados por esta falha são:
- FortiNAC versão 9.4.0
- FortiNAC versão 9.2.0 a 9.2.5
- FortiNAC versão 9.1.0 a 9.1.7
- FortiNAC 8.8 todas as versões
- FortiNAC 8.7 todas as versões
- FortiNAC 8.6 todas as versões
- FortiNAC 8.5 todas as versões
- FortiNAC 8.3 todas as versões
A vulnerabilidade CVE-2022-39952 foi corrigida no FortiNAC 9.4.1 e posterior, 9.2.6 e posterior, 9.1.8 e posterior e 7.2.0 e posterior.
A segunda vulnerabilidade que afeta o FortiWeb é CVE-2021-42756 , que possui uma pontuação CVSS v3 de 9,3 (crítica).
O FortiWeb é uma solução de firewall de aplicativo da web (WAF) projetada para proteger aplicativos da web e API de scripts entre sites (XSS), injeção de SQL, ataques de bot, DDoS (negação de serviço distribuída) e outras ameaças online.
“Múltiplas vulnerabilidades de estouro de buffer baseadas em pilha [CWE-121] no daemon de proxy do FortiWeb podem permitir que um invasor remoto não autenticado obtenha a execução arbitrária de código por meio de solicitações HTTP especificamente criadas”, descreve o comunicado da Fortinet .
CVE-2021-42756 afeta as versões abaixo:
- FortiWeb versões 5.x todas as versões
- FortiWeb versões 6.0.7 e abaixo
- FortiWeb versões 6.1.2 e abaixo
- FortiWeb versões 6.2.6 e abaixo
- FortiWeb versões 6.3.16 e abaixo
- FortiWeb versões 6.4 todas as versões
Para corrigir a falha, os administradores devem atualizar para o FortiWeb 7.0.0 ou posterior, 6.3.17 ou posterior, 6.2.7 ou posterior, 6.1.3 ou posterior e 6.0.8 ou posterior.
Estranhamente, o CVE ID indica que a vulnerabilidade foi descoberta em 2021, mas não foi divulgada publicamente até agora.
O fornecedor não forneceu conselhos de mitigação ou soluções alternativas para nenhuma das falhas, portanto, aplicar as atualizações de segurança disponíveis é a única maneira de lidar com os riscos.
Fonte: BleepingComputer
Veja também:
- O DHS acaba de adicionar iPhone, iPad e Mac à sua lista de alertas
- Proteção de Dados Pessoais – Aplicação de penalidades no Brasil e no Mundo
- Como tomar decisões sobre gastos com segurança em meio ao cenário recessivo
- Empresa revela falhas de segurança em sistema RTLS
- A ameaça dos bots contra o setor de turismo
- CLM alerta: anúncios no Google podem esconder ciberataques
- Como se defender contra os ataques ao DNS?
- ‘Ransomware’ continua sendo um dos tipos de ataques preferidos por cibercriminosos
- CISA lança script de recuperação para vítimas do ransomware ESXiArgs
- Hackers transformam suplementos do Microsoft Visual Studio em armas
- 5 melhores tecnologias para proteger o Kubernetes
Deixe sua opinião!