Estimados Clientes,

El equipo de Ciberseguridad de Netglobalis informa que Fortinet ha publicado la existencia de una vulnerabilidad en sus productos relacionados a la divulgación de información, ejecución de código no autorizado y escalación de privilegios, para sus productos FortiClientEMS, FortiSDNConnector, FortiWebManager, FortiManager, FortiAnalyzer y FortiSandbox.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

Afectaciones:

CVE-2021-24019 [CVSSv3 de 7,9]

FortiClientEMS: la cookie de sesión no caduca después de cerrar la sesión

Impacto:  Escalada de privilegios

Una vulnerabilidad de caducidad de sesión insuficiente [CWE-613] en FortiClientEMS puede permitir que un atacante reutilice los ID de sesión de usuario de administrador no vencidos para obtener privilegios de administrador, en caso de que el atacante pueda obtener ese ID de sesión (a través de otros ataques hipotéticos)

Producto afectado

FortiClientEMS

CVE-2020-15941 [CVSSv3 de 5,3]
FortiClientEMS – Vulnerabilidad transversal de directorio

Impacto:  Escalada de privilegios

Una vulnerabilidad de recorrido de ruta [CWE-22] en FortiClientEMS puede permitir que un atacante autenticado inyecte secuencias de caracteres de recorrido de directorio para agregar / eliminar los archivos del servidor a través del parámetro de nombre de Deployment Packages.

Producto afectado

FortiClientEMS

CVE-2021-26105 [CVSSv3 de 6,4]

FortiSandbox: desbordamiento de búfer debido al uso del tamaño del búfer de origen en funciones seguras de libc

Una vulnerabilidad de desbordamiento de búfer basada en pila (CWE-121) en el analizador de perfiles de FortiSandbox puede permitir que un atacante autenticado ejecute códigos o comandos no autorizados a través de solicitudes HTTP específicamente diseñadas.

Producto afectado

FortiSandbox

CVE-2021-36178[CVSSv3 de 4,2]
FortiSDNConnector – Fuga de credenciales

Impacto: Divulgación de información

Una vulnerabilidad de credenciales con protección insuficiente [CWE-522] en FortiSDNConnector puede permitir que un usuario autenticado obtenga credenciales de dispositivos de terceros visitando la página de configuración en la WebUI.

Productos afectados

FortiSDNConnector versión 1.1.7 o inferior

CVE-2021-24021 [CVSSv3 de 4,2]
FortiAnalyzer: vulnerabilidad XSS observada en la configuración de columna de LogView

Impacto: Ejecución de código no autorizado

Una neutralización inadecuada de la vulnerabilidad de entrada [CWE-79] en FortiAnalyzer puede permitir que un atacante autenticado remotamente realice un ataque de scripts de sitios cruzados almacenados (XSS) a través de la configuración de la columna de Logview en FortiAnalyzer, si el atacante puede obtener esa solicitud POST, a través de otros ataques hipotéticos.

Producto afectado

FortiAnalyzer.

CVE-2021-36175 [CVSSv3 de 4]
FortiWebManager: vulnerabilidades de inyección

Impacto: Ejecutar códigos o comandos no autorizados

Una neutralización incorrecta de la vulnerabilidad de entrada [CWE-79] en FortiWebManager puede permitir que un atacante autenticado remotamente inyecte secuencias de comandos / etiquetas maliciosas a través del parámetro de nombre / descripción / comentarios de varias secciones del dispositivo.

Producto afectado

FortiWebManager

CVE-2021-36170 [CVSSv3 de 3]
FortiAnalyzer y FortiManager: credenciales de Forticloud observadas en texto no cifrado en el archivo de registro

Impacto: Divulgación de información

Una vulnerabilidad de divulgación de información [CWE-200] en FortiAnalyzer y FortiManager VM puede permitir que un atacante autenticado lea las credenciales de FortiCloud que se utilizaron para activar la licencia de prueba en texto sin cifrar.

Productos afectados

FortiManager

FortiAnalyzer 

Solución:

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Para más información visite la siguiente fuente:

https://www.fortiguard.com/

Contacto

Avenida del Valle N° 928, Of. 101, Ciudad Empresarial, Huechuraba, Región Metropolitana, Chile.

Mesa Central: +56 (2) 2 588 9000 Fax: +56 (2) 2 248 4634

E-mail: contacto@netglobalis.net

Información de Clientes Consultas y Reclamos al 600 961 0000