Fortinet ha alertado sobre una vulnerabilidad crítica de seguridad en su software FortiClientEMS, la cual podría permitir a los atacantes ejecutar código en los sistemas afectados.
La compañía menciona que una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de inyección SQL en FortiClientEMS (CWE-89) podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados a través de solicitudes específicamente diseñadas.
La vulnerabilidad, identificada como CVE-2023-48788, tiene una calificación CVSS de 9.3 sobre 10 y afecta a las siguientes versiones:
- FortiClientEMS 7.2.0 a 7.2.2 (se recomienda actualizar a 7.2.3 o superior)
- FortiClientEMS 7.0.1 a 7.0.10 (se recomienda actualizar a 7.0.11 o superior)
Horizon3.ai tiene previsto publicar detalles técnicos adicionales y un exploit de prueba de concepto (PoC) la próxima semana, señalando que esta vulnerabilidad podría explotarse para lograr la ejecución remota de código como SYSTEM en el servidor.
Thiago Santana del equipo de desarrollo de ForticlientEMS y el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) han sido acreditados por descubrir y reportar la falla.
Fortinet también ha solucionado otros dos errores críticos en FortiOS y FortiProxy (CVE-2023-42789 y CVE-2023-42790, con puntuaciones CVSS de 9.3), los cuales podrían permitir a un atacante ejecutar código arbitrario o comandos a través de solicitudes HTTP especialmente diseñadas.
Las siguientes versiones del producto se ven afectadas por estas fallas:
- Para FortiOS: versión 7.4.0 a 7.4.1 (se recomienda actualizar a versión 7.4.2 o superior), versión 7.2.0 a 7.2.5 (actualización a versión 7.2.6 o superior), versión 7.0.0 a 7.0.12 (actualización a versión 7.0.13 o superior), versión 6.4.0 a 6.4.14 (actualización a versión 6.4.15 o superior), y versión 6.2.0 a 6.2.15 (actualización a versión 6.2.16 o superior).
- Para FortiProxy: versión 7.4.0 (actualización a versión 7.4.1 o superior), versión 7.2.0 a 7.2.6 (actualización a versión 7.2.7 o superior), versión 7.0.0 a 7.0.12 (actualización a versión 7.0.13 o superior), y versión 2.0.0 a 2.0.13 (actualización a versión 2.0.14 o superior).
Aunque no hay evidencia de que estas fallas hayan sido explotadas activamente, es crucial que los usuarios apliquen las actualizaciones rápidamente, dado que los dispositivos Fortinet sin parches han sido objeto de abuso por parte de actores de amenazas en el pasado.
fuente:thehackernews