Resumen Ejecutivo de Fortinet
■ Contexto: Fortinet ha lanzado el día de ayer, una ronda de 5 alertas de seguridad y parches de seguridad para las nuevas vulnerabilidades en algunos de sus productos, siendo dos de las cinco de severidad Alta y los tres restantes de severidad media.
■ Descripción:
FortiADC – Inyección de Comandos en la Interfaz Web:
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en FortiADC puede permitir que un atacante autenticado con acceso a la GUI web ejecute código o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas.
FortiTester: Múltiples Vulnerabilidades de Inyección de Comandos en GUI y API
La neutralización incorrecta múltiple de elementos especiales utilizados en un comando del sistema operativo («Inyección de comandos del sistema operativo»), cuyas vulnerabilidades [CWE-78] en FortiTester puede permitir que un atacante autenticado ejecute comandos arbitrarios en la shell.
Una vulnerabilidad incorrecta de administración de usuarios [CWE-286] en el componente de creación de VDOM de FortiManager, que puede permitir a un atacante acceder a un FortiGate sin contraseña a través de VDOM recién creados después de eliminar la cuenta de administrador super_admin.
FortiPortal – XSS observado en la configuración de la columna de directivas
Una neutralización incorrecta de la entrada durante la vulnerabilidad de generación de páginas web [CWE-79] en la interfaz de administración de FortiPortal, puede permitir que un atacante autenticado vía remota, el poder realizar ataque XSS especialmente diseñado.
FortiWeb – Inyección de encabezado en FortiWeb API
Una neutralización incorrecta de secuencias CRLF en encabezados HTTP («HTTP Response Splitting») cuya vulnerabilidad [CWE-113] en la API de FortiWeb puede permitir que un atacante autenticado y remoto inyecte encabezados arbitrarios.
■ Lista de Productos Vulnerables:
FortiADC:
- FortiADC version 7.0.0 through 7.0.2
- FortiADC version 6.2.0 through 6.2.3
- FortiADC version 6.1.0 through 6.1.6
- FortiADC version 6.0.0 through 6.0.4
- FortiADC version 5.4.0 through 5.4.5
FortiTester:
- FortiTester version 7.1.0
- FortiTester version 7.0 all versions
- FortiTester version 4.0.0 through 4.2.0
- FortiTester version 2.3.0 through 3.9.1
FortiManager:
- FortiManager version 7.0.0 through 7.0.1
- FortiManager version 6.4.0 through 6.4.7
- FortiManager version 6.2.0 through 6.2.9
FortiPortal:
- FortiPortal version 6.0.0 through 6.0.11
- FortiPortal 5.3 all versions
- FortiPortal 5.2 all versions
- FortiPortal 5.1 all versions
- FortiPortal 5.0 all versions
FortiWeb:
- FortiWeb version 7.0.0 through 7.0.2
- FortiWeb version 6.4.0 through 6.4.2
- FortiWeb version 6.3.6 through 6.3.20
■ Puntuación CVSS:
- CVE-2022-39947 – 8.6/10.0
- CVE-2022-35845 – 7.6/10.0
- CVE-2022-45857 – 6.0/10.0
- CVE-2022-41336 – 6.6/10.0
- FG-IR-22-250 – 5.3/10.0
■ Mitigación: Aplicar los parches de seguridad correspondientes, dispuestos por el proveedor de tecnología.
Resumen Ejecutivo de Lenovo y Qualcomm
■ Contexto: Qualcomm ha lanzado el día de ayer una ronda de nuevos parches de seguridad para abordar múltiples fallas de seguridad en sus chipsets, algunas de las cuales podrían explotarse para causar divulgación de información y corrupción de memoria.
■ Descripción: Las vulnerabilidades de desbordamiento de búfer basadas en pila pueden provocar graves impactos, como daños en los datos, bloqueos del sistema y ejecución de código arbitrario. Las sobrelecturas de búfer, por otro lado, pueden ser utilizadas como armas para leer la memoria fuera de los límites, lo que lleva a la exposición de datos secretos.
La explotación exitosa de las fallas antes mencionadas podría permitir que un adversario local con privilegios elevados cause corrupción de memoria o filtre información confidencial, señaló Lenovo en una alerta publicada el día de ayer.
■ Lista de Productos Vulnerables:
- ThinkPad X13s
■ Puntuación CVSS:
- CVE-2022-40516 – Sin puntuación.
- CVE-2022-40517 – Sin puntuación.
- CVE-2022-40518 – Sin puntuación.
- CVE-2022-40519 – Sin puntuación.
- CVE-2022-40520 – Sin puntuación.
- CVE-2022-4432 – Sin puntuación.
- CVE-2022-4433 – Sin puntuación.
- CVE-2022-4434 – Sin puntuación.
- CVE-2022-4435 – Sin puntuación.
■ Mitigación: Actualice la BIOS del ThinkPad X13s a la versión 1.47 (N3HET75W) o posterior
Resumen Ejecutivo de Synology
■ Contexto: Synology ha lanzado actualizaciones de seguridad para solucionar un fallo crítico que afecta a VPN Plus Server y que podría explotarse para hacerse cargo de los sistemas afectados.
■ Descripción: La explotación exitosa de esta vulnerabilidad «permitiría a los atacantes, de manera remota, ejecutar comandos arbitrarios a través de vectores no especificados«, dijo la compañía taiwanesa, y agregó que fue descubierto internamente por su Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT).
■ Lista de Productos Vulnerables:
- VPN Plus Server for SRM 1.3
- VPN Plus Server for SRM 1.2
■ Puntuación CVSS:
- CVE-2022-43931 – 10.0/10.0
■ Mitigación: Se recomienda a los usuarios de VPN Plus Server para Synology Router Manager (SRM) 1.2 y VPN Plus Server for SRM 1.3 que actualicen a las versiones 1.4.3-0534 y 1.4.4-0635, respectivamente.

Alerta Temprana de Riesgos Cibernéticos (ATRc®)
Attack Surface Management
Cyber Threat Intelligence