Troben una fallada crítica en productes de Fortinet
28/10/2024
A més, dos gegants tecnològics més com Palo Alto Networks i Cisco han emès pedaços de seguretat urgents.
CISA, l’Agència de Seguretat d’Infraestructura i Ciberseguretat dels EUA, ha afegit una fallada de seguretat crítica que afecta tots els productes Fortinet al seu catàleg de Vulnerabilitats Explotades Conegudes (KEV), perquè sospita que hi ha evidències d’explotació activa.
Aquesta vulnerabilitat, rastrejada com a CVE-2024-23113 (puntació CVSS: 9,8), fa referència a casos d’execució remota de codi que afecta FortiOS, FortiPAM, FortiProxy i FortiWeb.
«L’ús d’una vulnerabilitat de cadena de format controlada externament [CWE-134] al dimoni fgfmd de FortiOS pot permetre que un atacant remot no autenticat executi codi arbitrari o ordres a través de sol·licituds especialment dissenyades», ha explicat l’empresa en un avís sobre la fallada.
De moment no s’han donat gaires detalls sobre com s’està explotant la deficiència en general o qui l’està usant com a arma i contra qui.
Altres problemes de seguretat
D’altra banda, i segons es fa ressò TheHackerNews, Palo Alto Networks ha revelat múltiples fallades de seguretat a Expedition que podrien permetre que un atacant llegís el contingut de la base de dades i arxius arbitraris, a més d’escriure arxius arbitraris en ubicacions d’emmagatzematge temporal al sistema.
«Combinats, aquests inclouen informació com a noms d’usuari, contrasenyes de text sense xifrar, configuracions de dispositius i claus API de dispositius de tallafocs PAN-OS», recollia l’alerta de Palo Alto Networks.
Hi ha més d’una vintena de servidors Expedition exposats a Internet, la majoria dels quals es troben als EUA, Bèlgica, Alemanya, Països Baixos i Austràlia. Com a mitigació, es recomana limitar l’accés a usuaris, amfitrions o xarxes autoritzats, i apagar el programari quan no estigui en ús actiu.
Per a més inri, Cisco també va llançar pedaços per posar remei a una fallada crítica d’execució d’ordres a Nexus Dashboard Fabric Controller (NDFC) que, segons va dir, es deriva d’una autorització d’usuari incorrecta i una validació insuficient dels arguments d’ordre.
«Un atacant podria explotar aquesta vulnerabilitat enviant ordres elaborades a un punt final de l’API REST afectat o a través de la interfície d’usuari web», va dir. «Un explotador amb èxit podria permetre que l’atacant executés ordres arbitràries a la CLI d’un dispositiu administrat per Cisco NDFC amb privilegis d’administrador de xarxa», afegeix.
Aquesta vulnerabilitat ha estat seguida com a CVE-2024-20432 i té una puntuació CVSS de 9,9.