Este contenido aborda una serie de vulnerabilidades de seguridad detectadas en productos de Fortinet, que afectan a diversas soluciones como FortiOS, FortiSwitch, FortiManager, y otros. Las vulnerabilidades enumeradas tienen una clasificación crítica y se asocian a un puntaje CVSS v3.1 de 9.3, lo que indica un riesgo elevado para los sistemas afectados. A continuación, se resumen las vulnerabilidades identificadas:
-
CVE-2024-48887: Esta vulnerabilidad se refiere a un problema en la interfaz gráfica de usuario (GUI) de FortiSwitch que permite a un atacante remoto no autenticado modificar las contraseñas de administración. Al enviar una solicitud diseñada específicamente, un atacante podría acceder a la funcionalidad de cambio de contraseña sin la debida verificación, comprometiendo así el control sobre el dispositivo.
-
CVE-2024-26013 y CVE-2024-50565: Ambas vulnerabilidades están relacionadas con una restricción inadecuada de los canales de comunicación en FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice y FortiWeb. Un atacante no autenticado que logre posicionarse en un punto intermedio (man-in-the-middle) podría suplantar al dispositivo de gestión, interceptando y manipulando las solicitudes de autenticación entre el dispositivo de gestión y el administrado. De esta manera, el atacante podría obtener acceso a funcionalidades críticas de gestión de red.
-
CVE-2024-52962: Esta vulnerabilidad se vincula a un manejo incorrecto de la salida de los registros en FortiManager y FortiAnalyzer. Permite que un atacante remoto no autorizado contamine los registros de la actividad del sistema mediante solicitudes maliciosas diseñadas para engañar al sistema de registro. Esto podría dificultar la investigación forense y la auditoría de seguridad, permitiendo que acciones inapropiadas no sean rastreadas adecuadamente.
- CVE-2024-32122: Se presenta como una vulnerabilidad relacionada con la protección inadecuada de las credenciales en FortiOS. Esta falla permite que un atacante autenticado, que posea privilegios, capture las credenciales LDAP al modificar la configuración de la dirección IP del servidor LDAP. Esto podría resultar en que el tráfico de credenciales se dirija a un servidor controlado por el atacante, comprometiendo así la seguridad de la información y la autenticación en la red.
Estas vulnerabilidades son de alta gravedad y presentan riesgos significativos, tanto a nivel de acceso no autorizado a sistemas críticos como a la integridad de los datos y registros que manejan.
Para mitigar estas amenazas, se recomienda a los usuarios de los productos afectados que apliquen las correcciones y soluciones oficiales proporcionadas por Fortinet. Es esencial mantenerse al día con las actualizaciones de seguridad para minimizar el riesgo de explotación de estas vulnerabilidades.
Además, Fortinet proporciona recursos y detalles adicionales sobre estas vulnerabilidades a través de su sitio web, donde se pueden encontrar guías sobre mejores prácticas y las soluciones necesarias para abordar estas cuestiones de seguridad. Para más información, se pueden consultar los siguientes enlaces:
- FortiGuard PSIRT
- FortiGuard PSIRT sobre la CVE-2024-26013 y CVE-2024-50565
- FortiGuard PSIRT sobre la CVE-2024-32122
La protección de los sistemas de Fortinet es crucial para prevenir accesos no autorizados y garantizar la continuidad y seguridad operativa de las redes y recursos gestionados.