Fortinet ha parcheado una vulnerabilidad crítica de ejecución remota de código en su protocolo de red Secure Sockets Layer que podría dar acceso a los adversarios a las redes. La segunda vulnerabilidad VPN de Fortinet de 2023 afecta el protocolo Fortigate VPN-SSL.
La vulnerabilidad afecta a todas las versiones de los firewalls de Fortigate y, específicamente, a las funcionalidades VPN de capa de conexión segura que permiten a los usuarios individuales acceder a la red de una organización. Se puede explotar sin credenciales y puede eludir la autenticación multifactor, según la firma francesa de ciberseguridad Olympe Cyberdefense, que descubrió la falla el viernes.
Tras la divulgación, Fortinet lanzó el viernes parches para las versiones de firmware 6.0.17, 6.2.15, 6.4.13, 7.0.12 y 7.2.5. La compañía no ha reconocido públicamente la vulnerabilidad, pero en una declaración a Information Security Media Group dijo que había alertado a los clientes de manera confidencial antes de la publicación del aviso. Los investigadores de seguridad y las comunidades de desarrolladores dijeron que los parches lanzados el viernes por la compañía también contienen correcciones para la nueva falla de RCE.
No se han informado ataques que aprovechen esta vulnerabilidad. Es la segunda falla reportada por Fortinet este año. En enero, un presunto grupo respaldado por el gobierno chino explotó una vulnerabilidad de VPN de Fortinet rastreada como CVE-2022-42475 para entregar una variante de malware de puerta trasera de Linux (consulte: Fortinet VPN Flaw Shows Pitfalls of Security Appliances).
La firma de seguridad Mandiant, que descubrió la campaña china, dijo que los actores del estado-nación están explotando más activamente las vulnerabilidades en los dispositivos de seguridad como Fortigate debido a la dificultad para detectar actividad maliciosa. Debido a la gravedad de la última falla, las agencias de seguridad cibernética en Australia, China e Israel publicaron el lunes alertas separadas solicitando a los usuarios de Fortinet que corrijan la vulnerabilidad de inmediato.
Referencia: https://www.databreachtoday.com/fortinet-fixes-critical-remote-code-flaw-a-22277