Fortinet corrige vulnerabilidades críticas no FortiSIEM. Duas falhas críticas de injeção de comando do sistema operacional no FortiSIEM podem permitir que invasores remotos executem código arbitrário.
O fornecedor de soluções de segurança cibernética Fortinet alertou esta semana que duas vulnerabilidades de gravidade crítica no FortiSIEM podem levar à execução remota de código.
Os problemas, rastreados como CVE-2024-23108 e CVE-2024-23109, têm uma pontuação CVSS provisória de 10, pois podem ser explorados sem autenticação.
Cada um desses bugs é descrito como “neutralização inadequada de elementos especiais”, e ambos aparecem vinculados ao CVE-2023-34992 (pontuação CVSS de 9,8), que foi corrigido em outubro de 2023.
A Fortinet não emitiu um comunicado separado para as novas falhas, em vez disso fundiu-as no comunicado inicial sobre CVE-2023-34992, o que sugere que os três problemas podem estar ligados ou que são variações da mesma vulnerabilidade.
“Múltiplas neutralizações inadequadas de elementos especiais usados em uma vulnerabilidade de comando do sistema operacional [CWE-78] no supervisor FortiSIEM podem permitir que um invasor remoto não autenticado execute comandos não autorizados por meio de solicitações de API elaboradas”, diz o comunicado da Fortinet .
De acordo com uma análise do NIST sobre vulnerabilidades recentes da Fortinet, o CVE-2023-34992 é facilmente explorável sem interação do usuário, com alto impacto na disponibilidade, confidencialidade e integridade. As falhas de segurança recentemente identificadas provavelmente não são diferentes.
O comunicado da Fortinet revela que os bugs afetam as versões 7.1.x, 7.0.x, 6.7.x, 6.6.x, 6.5.x e 6.4.x do FortiSIEM. Os patches foram incluídos no FortiSIEM versão 7.1.2, enquanto as atualizações de segurança para as iterações vulneráveis restantes estão pendentes.
Na terça-feira, o CERT-EU emitiu um alerta ( PDF ) sobre CVE-2024-23108 e CVE-2024-23109, instando os usuários do FortiSIEM a atualizarem para uma versão corrigida o mais rápido possível.
Embora a Fortinet não faça menção à exploração de nenhuma dessas vulnerabilidades, sabe-se que defeitos de segurança nos produtos da empresa foram alvo de ataques maliciosos.
Em novembro de 2023, a Fortinet anunciou patches para outra variante do CVE-2023-34992. Descoberto internamente, o defeito de segurança é rastreado como CVE-2023-36553 e tem uma pontuação CVSS de 9,3.
Fonte: SecurityWeek
Veja também:
- Segurança cibernética e IA terão atenção redobrada em telecom
- IA Generativa se torna a “melhor amiga” dos cibercriminosos
- Uso de IA aumenta ataques de Phishing
- Empresas de saúde estão vulneráveis
- Cibersegurança: é importante ter consciência do perigo e investir em proteção
- Cibersegurança 2024: ferramentas devem ser mais fáceis de integrar
- Informações privilegiadas de funcionários e cibercriminosos na Darknet
- Tecnologia baseada em IA combate crimes envolvendo motos com garupa
- Punições por não cumprimento LGPD aumentam quase cinco vezes em 2 anos
- Milissegundos na demora na resposta ao ciberataque podem ser fatais para os negócios
- Privacidade é um dos principais riscos organizacionais
- Financeiro e e-commerce são os que mais investirão em GenAI e SI
Deixe sua opinião!