Fallas de ejecución remota de código, desbordamiento de búfer y XSS en productos Fortinet pueden colapsar su red. Actualice ahora

Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en diversos productos desarrollados por la firma de seguridad Fortinet. Acorde al reporte, la explotación exitosa de estas fallas permitiría el despliegue de ataques de scripts entre sitios, desbordamientos de búfer y de ejecución remota de código, entre otras variantes.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivos puntajes asignados por el Common Vulnerability Scoring System (CVSS).

CVE-2021-22122: Esta falla existe debido a una desinfección insuficiente de los datos proporcionados por el usuario en la interfaz GUI de FortiWeb. Los actores de amenazas remotos podrían aprovecharse de esta situación para enviar a las potenciales víctimas un enlace especialmente diseñado y ejecutar código HTML y scripts arbitrarios en el navegador del usuario en el contexto de un sitio web vulnerable.

Esta es una falla de severidad media que recibió un puntaje CVSS de 5.3/10 y su explotación exitosa permitiría el robo de información confidencial, el despliegue de ataques de phishing e incluso la modificación arbitraria de un sitio web.

La falla reside en las siguientes versiones de Fortinet FortiWeb: 6.2.0, 6.2.1, 6.2.2, 6.2.3, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6 y 6.3.7.

CVE-2018-13381: Un error de límite al procesar solicitudes HTTP POST en el portal web SSL VPN de FortiProxy permitiría a los atacantes remotos engañar a una víctima para que visite un sitio web especialmente diseñado y ejecute código arbitrario en el dispositivo.

Esta es una vulnerabilidad de alta severidad que recibió un puntaje de 7.7/10 y su explotación permitiría un compromiso total del sistema objetivo.

La vulnerabilidad reside en las siguientes versiones de FortiProxy: 1.0.0, 1.0.1, 1.0.2, 1.0.3, 1.0.4, 1.0.5, 1.0.6, 1.0.7, 1.1.0, 1.1.1, 1.1.2, 1.1.3, 1.1.4, 1.1.5, 1.1.6, 1.2.0, 1.2.1, 1.2.2, 1.2.3, 1.2.4, 1.2.5, 1.2.6, 1.2.7, 1.2.8 y 2.0.0.

CVE-2018-13383: Un error de límite al analizar páginas web en el portal web SSL VPN permitiría a los hackers maliciosos remotos crear páginas web especialmente diseñadas con datos javascript href maliciosos, engañar al usuario autenticado para que la visite, desencadenar un desbordamiento del búfer y ejecutar código arbitrario en el sistema vulnerable.

La falla recibió un puntaje de 7.7/10 y reside en las siguientes versiones de FortiProxy: 1.0.0, 1.0.1, 1.0.2, 1.0.3, 1.0.4, 1.0.5, 1.0.6, 1.0.7, 1.1.0, 1.1.1, 1.1.2, 1.1.3, 1.1.4, 1.1.5, 1.1.6, 1.2.0, 1.2.1, 1.2.2, 1.2.3, 1.2.4, 1.2.5, 1.2.6, 1.2.7, 1.2.8 y 2.0.0.

Si bien estas vulnerabilidades podrían ser explotadas por actores de amenazas remotos no autenticados mediante técnicas poco complejas, los especialistas mencionan que hasta el momento no se han detectado intentos de explotación activa o la existencia de una variante de malware asociada a un ataque.

Los parches de seguridad ya están disponibles, por lo que Fortinet recomienda a los administradores de implementaciones vulnerables actualizar a la brevedad.