Blog

Alerta de Seguridad por nuevas vulnerabilidades y actualizaciones para diferentes productos de Fortinet | Mayo 2023

■ Contexto:

El 3 de mayo del presente año, la empresa de soluciones de ciberseguridad, Fortinet, ha lanzado nuevas actualizaciones de seguridad para diferentes productos tecnológicos, que abordan 15 vulnerabilidades de severidad Bajo, Medio y Alto.

■ Descripción: 

🔥 La primera falla de seguridad, ha sido rastreada cómo CVE-2023-27999 y tiene un puntaje CVSS v3 de 7.6/10 (Alto).

Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en FortiADC puede permitir que un atacante autenticado ejecute comandos no autorizados a través de argumentos diseñados específicamente para comandos existentes.

🔥 La segunda falla de seguridad, ha sido rastreada cómo CVE-2023-22640 y tiene un puntaje CVSS v3 de 7.1/10 (Alto).

Una vulnerabilidad de escritura fuera de los límites [CWE-787] en sslvpnd de FortiOS y FortiProxy puede permitir que un atacante autenticado logre la ejecución de código arbitrario a través de solicitudes diseñadas específicamente.

🔥 La tercera falla de seguridad, ha sido rastreada cómo CVE-2023-26203 y tiene un puntaje CVSS v3 de 6.1/10 (Medio).

El uso de una vulnerabilidad de credenciales codificadas [CWE-798] en FortiNAC puede permitir que un atacante autenticado acceda a la base de datos a través de comandos de shell.

🔥 La cuarta falla de seguridad, ha sido rastreada cómo CVE-2023-22637 y tiene un puntaje CVSS v3 de 5.9/10 (Medio).

Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de la página web («Cross-site Scripting») [CWE-79] en la administración de licencias de FortiNAC permitiría a un atacante autenticado activar la ejecución remota de código a través de licencias manipuladas.

🔥 La quinta falla de seguridad, ha sido rastreada cómo CVE-2023-27993 y tiene un puntaje CVSS v3 de 5.7/10 (Medio).

Una vulnerabilidad de cruce de ruta relativa [CWE-23] en FortiADC puede permitir que un atacante privilegiado elimine directorios arbitrarios del sistema de archivos subyacente a través de comandos CLI manipulados.

🔥 La sexta falla de seguridad, ha sido rastreada cómo CVE-2022-45860 y tiene un puntaje CVSS v3 de 5.0/10 (Medio).

Una vulnerabilidad de autenticación débil [CWE-1390] en la página de registro del dispositivo FortiNAC puede permitir que un atacante no autenticado realice ataques de rociado de contraseñas con una mayor probabilidad de éxito.

🔥 La séptima falla de seguridad, ha sido rastreada cómo CVE-2022-45859 y tiene un puntaje CVSS v3 de 3.9/10 (Bajo).

Una vulnerabilidad de credenciales insuficientemente protegidas [CWE-522] en FortiNAC puede permitir que un atacante local con acceso al sistema recupere las contraseñas de los usuarios.

🔥 La octava falla de seguridad, ha sido rastreada cómo CVE-2022-43950 y tiene un puntaje CVSS v3 de 3.9/10 (Bajo).

Una vulnerabilidad de redirección de URL a un sitio no confiable («Open Redirect») [CWE-601] en FortiNAC puede permitir que un atacante no autenticado redirija a los usuarios a cualquier sitio web arbitrario a través de una URL manipulada.

🔥 La novena falla de seguridad, ha sido rastreada cómo CVE-2022-45858 y tiene un puntaje CVSS v3 de 3.8/10 (Bajo).

El uso de una vulnerabilidad de algoritmo criptográfico débil [CWE-327] en FortiNAC puede aumentar las posibilidades de que un atacante tenga acceso a información confidencial o realice ataques de intermediario.

■ Resumen de Vulnerabilidades por Colores:

 🟢 = Bajo | 🟡 = Medio | 🔴 = Alto | 🟣 = Crítico

  • 🔴 CVE-2023-27999 – CVSS v3 – 7.6/10
  • 🔴 CVE-2023-22640 – CVSS v3 – 7.1/10
  • 🟡 CVE-2023-26203 – CVSS v3 – 6.1/10
  • 🟡 CVE-2023-22637 – CVSS v3 – 5.9/10
  • 🟡 CVE-2023-27993 – CVSS v3 – 5.7/10
  • 🟡 CVE-2022-45860 – CVSS v3 – 5.0/10
  • 🟢 CVE-2022-45859 – CVSS v3 – 3.9/10
  • 🟢 CVE-2022-43950 – CVSS v3 – 3.9/10
  • 🟢 CVE-2022-45858 – CVSS v3 – 3.8/10

■ Versiones Vulnerables: 

🔴 CVE-2023-27999 – CVSS v3 – 7.6/10

  • FortiADC versión 7.2.0
  • FortiADC versión 7.1.0 a 7.1.1

🔴 CVE-2023-22640 – CVSS v3 – 7.1/10

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.10
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.13
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 a 7.2.1
  • FortiProxy versión 7.0.0 a 7.0.7
  • FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0

🟡 CVE-2023-26203 – CVSS v3 – 6.1/10

  • FortiNAC versión 9.4.0 a 9.4.2
  • FortiNAC-F versión 7.2.0
  • FortiNAC 9.2 todas las versiones
  • FortiNAC 9.1 todas las versiones
  • FortiNAC 8.8 todas las versiones
  • FortiNAC 8.7 todas las versiones

🟡 CVE-2023-22637 – CVSS v3 – 5.9/10

  • FortiNAC-F versión 7.2.0
  • FortiNAC versión 9.4.0 a 9.4.2
  • FortiNAC 9.2 todas las versiones
  • FortiNAC 9.1 todas las versiones
  • FortiNAC 8.8 todas las versiones
  • FortiNAC 8.7 todas las versiones

🟡 CVE-2023-27993 – CVSS v3 – 5.7/10

  • FortiADC versión 7.2.0
  • FortiADC versión 7.1.0 a 7.1.1
  • FortiADC 7.0 todas las versiones
  • FortiADC 6.2 todas las versiones
  • FortiADC 6.1 todas las versiones
  • FortiADC 6.0 todas las versiones
  • FortiADC 5.4 todas las versiones
  • FortiADC 5.3 todas las versiones
  • FortiADC 5.2 todas las versiones

🟡 CVE-2022-45860 – CVSS v3 – 5.0/10

  • FortiNAC-F versión 7.2.0
  • FortiNAC versión 9.4.0 a 9.4.2
  • FortiNAC 9.2 todas las versiones
  • FortiNAC 9.1 todas las versiones
  • FortiNAC 8.8 todas las versiones
  • FortiNAC 8.7 todas las versiones

🟢 CVE-2022-45859 – CVSS v3 – 3.9/10

  • FortiNAC-F versión 7.2.0
  • FortiNAC versión 9.4.0 a 9.4.1
  • FortiNAC versión 9.2.0 a 9.2.6
  • FortiNAC 9.1 todas las versiones
  • FortiNAC 8.8 todas las versiones
  • FortiNAC 8.7 todas las versiones

🟢 CVE-2022-43950 – CVSS v3 – 3.9/10

  • FortiNAC-F versión 7.2.0
  • FortiNAC versión 9.4.0 a 9.4.1
  • FortiNAC 9.2 todas las versiones
  • FortiNAC 9.1 todas las versiones
  • FortiNAC 8.8 todas las versiones
  • FortiNAC 8.7 todas las versiones

🟢 CVE-2022-45858 – CVSS v3 – 3.8/10

  • FortiNAC-F versión 7.2.0
  • FortiNAC versión 9.4.0 a 9.4.1
  • FortiNAC versión 9.2.0 a 9.2.6
  • FortiNAC versión 9.1.0 a 9.1.8
  • FortiNAC versión 8.8.0 a 8.8.11
  • FortiNAC versión 8.7.0 hasta 8.7.6

■ Recomendación de Seguridad:

🔴 CVE-2023-27999 – CVSS v3 – 7.6/10

  • Actualice a FortiADC versión 7.2.1 o superior
  • Actualice a FortiADC versión 7.1.2 o superior

🔴 CVE-2023-22640 – CVSS v3 – 7.1/10

  • Actualice a FortiOS versión 7.4.0 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.11 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.14 o superior
  • Actualice a FortiProxy versión 7.2.2 o superior
  • Actualice a FortiProxy versión 7.0.8 o superior

🟡 CVE-2023-26203 – CVSS v3 – 6.1/10

  • Actualice a FortiNAC versión 9.4.3 o superior
  • Actualice a FortiNAC-F versión 7.2.1 o superior

🟡 CVE-2023-22637 – CVSS v3 – 5.9/10

  • Actualice a FortiNAC-F versión 7.2.1 o superior
  • Actualice a FortiNAC versión 9.4.3 o superior

🟡 CVE-2023-27993 – CVSS v3 – 5.7/10

  • Actualice a FortiADC versión 7.2.1 o superior
  • Actualice a FortiADC versión 7.1.2 o superior

🟡 CVE-2022-45860 – CVSS v3 – 5.0/10

  • Actualice a FortiNAC versión 9.4.3 o superior
  • Actualice a FortiNAC-F versión 7.2.1 o superior

🟢 CVE-2022-45859 – CVSS v3 – 3.9/10

  • Actualice a FortiNAC-F versión 7.2.1 o superior
  • Actualice a FortiNAC versión 9.4.2 o superior
  • Actualice a FortiNAC versión 9.2.7 o superior

Después de la actualización, se debe cambiar la contraseña de la cuenta CLI.
Para saber qué cuentas requieren una nueva contraseña, se puede ejecutar el siguiente comando:

grep «:\$1» /etc/sombra

Luego, inicie sesión en la CLI con ese usuario y escriba «passwd» para cambiar la contraseña y actualizar el hash.

🟢 CVE-2022-43950 – CVSS v3 – 3.9/10

  • Actualice a FortiNAC versión 9.4.2 o superior
  • Actualice a FortiNAC-F versión 7.2.1 o superior

🟢 CVE-2022-45858 – CVSS v3 – 3.8/10

  • Actualice a FortiNAC-F versión 7.2.1 o superior
  • Actualice a FortiNAC versión 9.4.2 o superior
  • Actualice a FortiNAC versión 9.2.7 o superior

■ Comunicados de Fortinet:

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required