Fortinet ha publicado un nuevo aviso de seguridad que contemplan 12 vulnerabilidades
Estimados Clientes:
El equipo de Ciberseguridad de Netglobalis informa que Fortinet ha publicado un nuevo aviso de seguridad que contemplan 12 vulnerabilidades, clasificada como alta, de las cuales: 1 es clasificado como Severidad Alta, 9 como Severidad Media y 2 como Severidad Baja
Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias.
SEVERIDAD CRITICA
- CVE-2022-29058 [CVSS v3: 7.6] FortiAP & FortiAP-S & FortiAP-W2 & FortiAP-U – Inyección de comandos en CLI
SEVERIDAD MEDIA
- CVE-2021-43076 [CVSS v3: 6.2] FortiADC: usuario de solo lectura capaz de modificar archivos del sistema
- CVE-2022-26114 [CVSS v3: 5.1] FortiMail – Cross-site scripting (XSS) en Webmail
- CVE-2022-38377 [CVSS v3: 4.1] FortiManager y FortiAnalyzer: fuga de información entre ADOM
- CVE-2022-27491 [CVSS v3: 6.6] FortiOS – Reflexión de caja intermedia TCP
- CVE-2021-43080 [CVSS v3: 4.5] FortiOS: vulnerabilidad XSS observada en conectores externos de Security Fabric
- CVE-2022-29061 [CVSS v3: 6.8] FortiSOAR – Inyección de comando del sistema operativo en el campo de contraseña del agente
- CVE-2022-29062 [CVSS v3: 6.2] FortiSOAR: vulnerabilidades de cruce de ruta en la API web
- CVE-2022-30298 [CVSS v3: 6.6] FortiSOAR: escalada de privilegios del usuario nginx a la raíz
- CVE-2022-35847 [CVSS v3: 5.9] FortiSOAR – Inyección de plantilla del lado del servidor en el componente Playbook
SEVERIDAD BAJA
- CVE-2022-29053 [CVSS v3: 2.1] FortiOS: fallas en el esquema de cifrado de tabla de claves krb
- CVE-2022-29059 [CVSS v3: 2.6] FortiWeb – Inyección SQL en el componente de filtro de eliminación
Productos afectados
- FortiAP-S versión 6.0.0 a 6.0.6 – 6.2.0 a 6.2.6 – 6.4.0 a 6.4.7
- FortiAP-W2 versión 6.0.0 a 6.0.6 – 6.2.0 a 6.2.6 – 6.4.0 a 6.4.7 – 7.0.0 a 7.0.3 – 7.2.0
- FortiOS versión 6.0.0 a 6.0.14 – 6.2.0 a 6.2.11 – 6.4.0 a 6.4.9 – 7.0.0 a 7.0.5 – 7.2.0
- FortiWeb versión 6.2.3 a 6.2.7 – 6.3.0 a 6.3.18 – 6.4.0 a 6.4.2 – 7.0.0 a 7.0.1
- FortiSOAR versión 6.4.0 a 6.4.4 – 7.0.0 a 7.0.3 – 7.2.0
- FortiADC versiones anteriores a 5.3.7 – 5.4.5 – 6.0.4 – 6.1.5 – 6.2.1
- FortiAP versión 6.0.0 a 6.0.6 – 6.4.3 a 6.4.7 – 7.0.0 a 7.0.3 – 7.2.0
- FortiAnalyzerr versión 6.0.0 a 6.0.12 – 6.2.0 a 6.2.10 – 6.4.0 a 6.4.8 – 7.0.0 a 7.0.3 – 7.2.0
- FortiManager versión 6.0.0 a 6.0.11 – 6.2.0 a 6.2.9 – 6.4.0 a 6.4.7 – 7.0.0 a 7.0.3 – 7.2.0
- FortiAP-U versión 5.4.0 a 5.4.6 – 6.0.0 a 6.0.4 – 6.2.0 a 6.2.3
Mitigación:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
Soluciones alternativas:
Para la vulnerabilidad Media CVE-2022-26114, existe una solución alternativa.
- Deshabilite o ajuste los perfiles de seguridad que pueden desencadenar el envío de datos HTTP de «página bloqueada» o use el modo de inspección basado en proxy en lugar del modo de inspección predeterminado basado en flujo o vacíe la página de reemplazo en Página de reemplazo >> Vista extendida de perfiles de seguridad para limitar el factor de amplificación creado con la página de bloqueo.
LISTADO CVE
- CVE-2021-43076
- CVE-2022-29058
- CVE-2022-26114
- CVE-2022-38377
- CVE-2022-29053
- CVE-2022-27491
- CVE-2021-43080
- CVE-2022-29061
- CVE-2022-29062
- CVE-2022-30298
- CVE-2022-35847
- CVE-2022-2905
Fuentes:
https://www.fortiguard.com/psirt?date=09-2022