Resumen:

Esta semana, el reconocido proveedor de soluciones de seguridad de Fortinet, corrigió una vulnerabilidad de autenticación que afecta los productos FortiOS y FortiProxy.

 

Rastreada como CVE-2022-35843, la vulnerabilidad se trata de un problema de alta gravedad en el componente de inicio de sesión SSH de FortiOS.

 

FortiOS, el sistema operativo de red de Fortinet, es el núcleo del Security Fabric y se encarga de garantizar una estrecha integración del mismo dentro de las organizaciones. 

 

También, FortiOS alimenta los cortafuegos físicos de Fortinet y por ello a menudo suele ser el objetivo de distintos actores de la amenaza que pretenden comprometer las redes comerciales, gubernamentales o de servicios tecnológicos.

 

Ahora bien, el bypass de autenticación en cuestión, podría potencialmente permitir a un atacante remoto no autenticado iniciar sesión en el dispositivo de la víctima mediante el envío de una respuesta “Access-Challenge” especialmente diseñada desde el servidor RADIUS.

 

RADIUS (Remote Authentication Dial-In User Service), es un protocolo de autenticación cliente-servidor que permite a los servidores de acceso remoto comunicarse con el servidor central para autenticar a los usuarios y autorizar su acceso al sistema.

 

Productos afectados:

FortiProxy versión 1.2.0 todas las versiones

FortiOS versión 6.0 todas las versiones

FortiOS versión 6.2 todas las versiones

FortiProxy versión 2.0.0 a 2.0.10

FortiProxy versión 7.0.0 a 7.0.6

FortiOS versión 6.4.0 a 6.4.9

FortiOS versión 7.0.0 a 7.0.7

FortiOS versión 7.2.0 a 7.2.1

 

Todas las correcciones para la vulnerabilidad ya están disponibles para las versiones 7.2.2, 7.0.8 y 6.4.10 de FortiOS y 7.0.7 y 2.0.11 de FortiProxy.

 

Por otro lado, el equipo de seguridad de Fortinet también dio a conocer las correcciones para otras dos vulnerabilidades de gravedad media en FortiADC (Application Delivery Controller).

 

El primer fallo, rastreado como CVE-2022-33876, se trata de un problema de validación de entrada que conduce a la divulgación de información de peticiones HTML.

 

Mientras que, el segundo, también conocido como CVE-2022-33875, se trata de un error de neutralización incorrecta de elementos que conduce a la inyección SQL.

 

Hasta ahora, las agencias gubernamentales de los Estados Unidos han instado a los usuarios a parchear cuanto antes los problemas, dado que existe una explotación activa de las vulnerabilidades conocidas.

 

Si desea conocer más detalles sobre las vulnerabilidades, puede visitar el aviso de seguridad de Fortinet.

 

Recomendaciones: 

Se le insta a todos los usuarios a aplicar las actualizaciones correspondientes de inmediato.

 

Prácticas básicas para mitigar cualquier ataque de ciberseguridad 

Mantener los dispositivos actualizados 

Instalar los últimos parches disponibles 

Activar la autenticación multifactor 

Activar las reglas de firewall 

Guardar copias de seguridad 

 

 

Referencias: 

https://www.fortiguard.com/psirt/FG-IR-22-255

https://www.securityweek.com/fortinet-patches-high-severity-authentication-bypass-vulnerability-fortios

 

 

Folio 367