Blog

Alerta de Seguridad por nuevos avisos de Parches para Fortinet, Lenovo, Qualcomm y Synology

Resumen Ejecutivo de Fortinet

■ Contexto: Fortinet ha lanzado el día de ayer, una ronda de 5 alertas de seguridad y parches de seguridad para las nuevas vulnerabilidades en algunos de sus productos, siendo dos de las cinco de severidad Alta y los tres restantes de severidad media.

■ Descripción: 

FortiADC – Inyección de Comandos en la Interfaz Web:

Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en FortiADC puede permitir que un atacante autenticado con acceso a la GUI web ejecute código o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas.

FortiTester: Múltiples Vulnerabilidades de Inyección de Comandos en GUI y API

La neutralización incorrecta múltiple de elementos especiales utilizados en un comando del sistema operativo («Inyección de comandos del sistema operativo»), cuyas vulnerabilidades [CWE-78] en FortiTester puede permitir que un atacante autenticado ejecute comandos arbitrarios en la shell.

FortiManager – El comportamiento incorrecto de la administración de usuarios conduce a un administrador sin contraseña

Una vulnerabilidad incorrecta de administración de usuarios [CWE-286] en el componente de creación de VDOM de FortiManager, que puede permitir a un atacante acceder a un FortiGate sin contraseña a través de VDOM recién creados después de eliminar la cuenta de administrador super_admin.

FortiPortal – XSS observado en la configuración de la columna de directivas

Una neutralización incorrecta de la entrada durante la vulnerabilidad de generación de páginas web [CWE-79] en la interfaz de administración de FortiPortal, puede permitir que un atacante autenticado vía remota, el poder realizar ataque XSS especialmente diseñado.

FortiWeb – Inyección de encabezado en FortiWeb API

Una neutralización incorrecta de secuencias CRLF en encabezados HTTP («HTTP Response Splitting») cuya vulnerabilidad [CWE-113] en la API de FortiWeb puede permitir que un atacante autenticado y remoto inyecte encabezados arbitrarios.

■ Lista de Productos Vulnerables:

FortiADC:

  • FortiADC version 7.0.0 through 7.0.2
  • FortiADC version 6.2.0 through 6.2.3
  • FortiADC version 6.1.0 through 6.1.6
  • FortiADC version 6.0.0 through 6.0.4
  • FortiADC version 5.4.0 through 5.4.5

FortiTester:

  • FortiTester version 7.1.0
  • FortiTester version 7.0 all versions
  • FortiTester version 4.0.0 through 4.2.0
  • FortiTester version 2.3.0 through 3.9.1

FortiManager:

  • FortiManager version 7.0.0 through 7.0.1
  • FortiManager version 6.4.0 through 6.4.7
  • FortiManager version 6.2.0 through 6.2.9

FortiPortal:

  • FortiPortal version 6.0.0 through 6.0.11
  • FortiPortal 5.3 all versions
  • FortiPortal 5.2 all versions
  • FortiPortal 5.1 all versions
  • FortiPortal 5.0 all versions

FortiWeb:

  • FortiWeb version 7.0.0 through 7.0.2
  • FortiWeb version 6.4.0 through 6.4.2
  • FortiWeb version 6.3.6 through 6.3.20

■ Puntuación CVSS:

  • CVE-2022-39947 – 8.6/10.0
  • CVE-2022-35845 – 7.6/10.0
  • CVE-2022-45857 – 6.0/10.0
  • CVE-2022-41336 – 6.6/10.0
  • FG-IR-22-250 – 5.3/10.0

■ Mitigación: Aplicar los parches de seguridad correspondientes, dispuestos por el proveedor de tecnología.

Resumen Ejecutivo de Lenovo y Qualcomm

■ Contexto: Qualcomm ha lanzado el día de ayer una ronda de nuevos parches de seguridad para abordar múltiples fallas de seguridad en sus chipsets, algunas de las cuales podrían explotarse para causar divulgación de información y corrupción de memoria.

■ Descripción: Las vulnerabilidades de desbordamiento de búfer basadas en pila pueden provocar graves impactos, como daños en los datos, bloqueos del sistema y ejecución de código arbitrario. Las sobrelecturas de búfer, por otro lado, pueden ser utilizadas como armas para leer la memoria fuera de los límites, lo que lleva a la exposición de datos secretos.

La explotación exitosa de las fallas antes mencionadas podría permitir que un adversario local con privilegios elevados cause corrupción de memoria o filtre información confidencial, señaló Lenovo en una alerta publicada el día de ayer.

■ Lista de Productos Vulnerables:

  • ThinkPad X13s

■ Puntuación CVSS:

  • CVE-2022-40516 – Sin puntuación.
  • CVE-2022-40517 – Sin puntuación.
  • CVE-2022-40518 – Sin puntuación.
  • CVE-2022-40519 – Sin puntuación.
  • CVE-2022-40520 – Sin puntuación.
  • CVE-2022-4432 – Sin puntuación.
  • CVE-2022-4433 – Sin puntuación.
  • CVE-2022-4434 – Sin puntuación.
  • CVE-2022-4435 – Sin puntuación.

■ Mitigación: Actualice la BIOS del ThinkPad X13s a la versión 1.47 (N3HET75W) o posterior

Resumen Ejecutivo de Synology

■ Contexto: Synology ha lanzado actualizaciones de seguridad para solucionar un fallo crítico que afecta a VPN Plus Server y que podría explotarse para hacerse cargo de los sistemas afectados.

■ Descripción: La explotación exitosa de esta vulnerabilidad «permitiría a los atacantes, de manera remota, ejecutar comandos arbitrarios a través de vectores no especificados«, dijo la compañía taiwanesa, y agregó que fue descubierto internamente por su Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT).

■ Lista de Productos Vulnerables:

  • VPN Plus Server for SRM 1.3
  • VPN Plus Server for SRM 1.2

■ Puntuación CVSS:

  •  CVE-2022-43931 – 10.0/10.0

■ Mitigación: Se recomienda a los usuarios de VPN Plus Server para Synology Router Manager (SRM) 1.2 y VPN Plus Server for SRM 1.3 que actualicen a las versiones 1.4.3-0534 y 1.4.4-0635, respectivamente.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required