Fortinet reveló el jueves la disponibilidad de parches para abordar una vulnerabilidad crítica de ejecución remota de código en FortiOS, que posiblemente haya sido aprovechada en ataques en la naturaleza.

Se ha identificado un agujero de seguridad, conocido como CVE-2024-21762, que afecta a las versiones 6.0, 6.2, 6.4, 7.0, 7.2 y 7.4 de FortiOS. Parches han sido lanzados para todas las versiones afectadas, excepto la 6.0, para la cual se recomienda a los usuarios migrar a una versión más reciente. FortiOS 7.6 no se ve afectado por esta vulnerabilidad.

Como solución alternativa, se sugiere a los usuarios desactivar la función SSL VPN, aunque deshabilitar el modo web SSL VPN no resuelve la vulnerabilidad, según Fortinet.

El CVE-2024-21762 parece ser un día cero y Fortinet advierte que podría estar siendo aprovechado en ataques en la naturaleza. La vulnerabilidad se describe como un problema de escritura fuera de límites que un atacante remoto no autenticado podría aprovechar mediante solicitudes HTTP especialmente diseñadas para ejecutar código arbitrario.

Fortinet no ha proporcionado detalles sobre los ataques que podrían estar explotando CVE-2024-21762, pero la compañía emitió el aviso mientras revelaba que algunos clientes aún no han parcheado dos vulnerabilidades más antiguas, CVE-2022-42475 y CVE-2023-27997, que han sido aprovechadas en ataques por APT vinculadas a China y otros países.

El grupo de amenazas chino conocido como Volt Typhoon ha sido identificado atacando dispositivos Fortinet, así como productos de Cisco y Netgear, con el objetivo de incorporarlos a una botnet. Estados Unidos recientemente interrumpió estas actividades.

Además, Fortinet anunció parches para CVE-2024-23113 el jueves, un problema descubierto internamente que podría ser explotado para la ejecución remota de código no autenticado.

Fuente: https://www.securityweek.com/