Estimados Clientes,
El equipo de Ciberseguridad de Netglobalis informa que Fortinet ha publicado la existencia de una vulnerabilidad en sus productos relacionados a la divulgación de información, ejecución de código no autorizado y escalación de privilegios, para sus productos FortiClientEMS, FortiSDNConnector, FortiWebManager, FortiManager, FortiAnalyzer y FortiSandbox.
Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:
Afectaciones:
CVE-2021-24019 [CVSSv3 de 7,9]
FortiClientEMS: la cookie de sesión no caduca después de cerrar la sesión
Impacto: Escalada de privilegios
Una vulnerabilidad de caducidad de sesión insuficiente [CWE-613] en FortiClientEMS puede permitir que un atacante reutilice los ID de sesión de usuario de administrador no vencidos para obtener privilegios de administrador, en caso de que el atacante pueda obtener ese ID de sesión (a través de otros ataques hipotéticos)
Producto afectado
FortiClientEMS
CVE-2020-15941 [CVSSv3 de 5,3]
FortiClientEMS – Vulnerabilidad transversal de directorio
Impacto: Escalada de privilegios
Una vulnerabilidad de recorrido de ruta [CWE-22] en FortiClientEMS puede permitir que un atacante autenticado inyecte secuencias de caracteres de recorrido de directorio para agregar / eliminar los archivos del servidor a través del parámetro de nombre de Deployment Packages.
Producto afectado
FortiClientEMS
CVE-2021-26105 [CVSSv3 de 6,4]
FortiSandbox: desbordamiento de búfer debido al uso del tamaño del búfer de origen en funciones seguras de libc
Una vulnerabilidad de desbordamiento de búfer basada en pila (CWE-121) en el analizador de perfiles de FortiSandbox puede permitir que un atacante autenticado ejecute códigos o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas.
Producto afectado
FortiSandbox
CVE-2021-36178[CVSSv3 de 4,2]
FortiSDNConnector – Fuga de credenciales
Impacto: Divulgación de información
Una vulnerabilidad de credenciales con protección insuficiente [CWE-522] en FortiSDNConnector puede permitir que un usuario autenticado obtenga credenciales de dispositivos de terceros visitando la página de configuración en la WebUI.
Productos afectados
FortiSDNConnector versión 1.1.7 o inferior
CVE-2021-24021 [CVSSv3 de 4,2]
FortiAnalyzer: vulnerabilidad XSS observada en la configuración de columna de LogView
Impacto: Ejecución de código no autorizado
Una neutralización inadecuada de la vulnerabilidad de entrada [CWE-79] en FortiAnalyzer puede permitir que un atacante autenticado remotamente realice un ataque de scripts de sitios cruzados almacenados (XSS) a través de la configuración de la columna de Logview en FortiAnalyzer, si el atacante puede obtener esa solicitud POST, a través de otros ataques hipotéticos.
Producto afectado
FortiAnalyzer.
CVE-2021-36175 [CVSSv3 de 4]
FortiWebManager: vulnerabilidades de inyección
Impacto: Ejecutar códigos o comandos no autorizados
Una neutralización incorrecta de la vulnerabilidad de entrada [CWE-79] en FortiWebManager puede permitir que un atacante autenticado remotamente inyecte secuencias de comandos / etiquetas maliciosas a través del parámetro de nombre / descripción / comentarios de varias secciones del dispositivo.
Producto afectado
FortiWebManager
CVE-2021-36170 [CVSSv3 de 3]
FortiAnalyzer y FortiManager: credenciales de Forticloud observadas en texto no cifrado en el archivo de registro
Impacto: Divulgación de información
Una vulnerabilidad de divulgación de información [CWE-200] en FortiAnalyzer y FortiManager VM puede permitir que un atacante autenticado lea las credenciales de FortiCloud que se utilizaron para activar la licencia de prueba en texto sin cifrar.
Productos afectados
FortiManager
FortiAnalyzer
Solución:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
Para más información visite la siguiente fuente: