Fortinet advirtió sobre una falla de seguridad crítica que afecta su software FortiClientEMS y que podría permitir a los atacantes lograr la ejecución de código en los sistemas afectados.
«Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de Comando SQL (‘Inyección SQL’) [CWE-89] en FortiClientEMS puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes específicamente diseñadas», la compañía dicho en un aviso.
La vulnerabilidad, rastreada como CVE-2023-48788, tiene una calificación CVSS de 9,3 sobre un máximo de 10. Afecta a las siguientes versiones:
- FortiClientEMS 7.2.0 a 7.2.2 (actualización a 7.2.3 o superior)
- FortiClientEMS 7.0.1 a 7.0.10 (actualización a 7.0.11 o superior)
Horizon3.ai, que planes para publicar detalles técnicos adicionales y una prueba de concepto (PoC) la próxima semana, dijo que la deficiencia podría explotarse para obtener la ejecución remota de código como SISTEMA en el servidor.
Fortinet le ha dado crédito a Thiago Santana del equipo de desarrollo de ForticlientEMS y al Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) por descubrir e informar la falla.
También arreglado por la empresa. otros dos errores críticos en FortiOS y FortiProxy (CVE-2023-42789 y CVE-2023-42790, puntuaciones CVSS: 9.3) que podrían permitir a un atacante con acceso al portal cautivo ejecutar código o comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas.
Las siguientes versiones de productos se ven afectadas por las fallas:
- FortiOS versión 7.4.0 a 7.4.1 (Actualice a FortiOS versión 7.4.2 o superior)
- FortiOS versión 7.2.0 a 7.2.5 (Actualice a FortiOS versión 7.2.6 o superior)
- FortiOS versión 7.0.0 a 7.0.12 (Actualice a FortiOS versión 7.0.13 o superior)
- FortiOS versión 6.4.0 a 6.4.14 (Actualice a FortiOS versión 6.4.15 o superior)
- FortiOS versión 6.2.0 a 6.2.15 (Actualice a FortiOS versión 6.2.16 o superior)
- FortiProxy versión 7.4.0 (Actualice a FortiProxy versión 7.4.1 o superior)
- FortiProxy versión 7.2.0 a 7.2.6 (Actualice a FortiProxy versión 7.2.7 o superior)
- FortiProxy versión 7.0.0 a 7.0.12 (actualice a FortiProxy versión 7.0.13 o superior)
- FortiProxy versión 2.0.0 a 2.0.13 (Actualice a FortiProxy versión 2.0.14 o superior)
Si bien no hay evidencia de que las fallas antes mencionadas hayan sido objeto de explotación activa, se han utilizado dispositivos Fortinet sin parches. abusado repetidamente por actores de amenazalo que hace imperativo que los usuarios actúen rápidamente para aplicar las actualizaciones.