A Fortinet, fornecedora de soluções de segurança cibernética, corrigiu uma série de vulnerabilidades de segurança que afetam vários de seus produtos de proteção de endpoints. Ao todo, são 11 falhas importantes nos produtos FortiOS, FortiAnalyzer, FortiADC, FortiManager, FortiProxy, FortiClient, FortiDeceptor, FortiSwitch, FortiRecorder e FortiVoice Enterprise. A seguir, a lista de avisos para problemas resolvidos nos produtos publicada pela Fortinet:
- CVE-2022-26120: FortiADC – vulnerabilidades de injeção múltipla de SQL na interface de gerenciamento, com gravidade considerada média. Foram corrigidas várias neutralizações impróprias de elementos especiais usados em vulnerabilidades de um comando SQL (SQL Injection);
- CVE-2022-27483: FortiAnalyzer e FortiManager – vulnerabilidade de injeção de comando no sistema operacional da interface de linha de comando (CLI) do FortiAnalyzer. No FortiManager foi corrigida uma neutralização imprópria de elementos especiais usados em uma vulnerabilidade de comando do sistema operacional. A gravidade ambos os produtos foi classificada como média;
- CVE-2021-43072: FortiAnalyzer, FortiManager, FortiOS e FortiProxy – estouro de buffer baseado em pilha por meio do comando de execução da CLI criado. Uma cópia de buffer sem verificar o tamanho da vulnerabilidade de entrada nos produtos. Gravidade aferida como alta;
- CVE-2021-4103: FortiClient (Windows) – escalação de privilégio via Directory Traversal Attack. Trata-se de uma vulnerabilidade de passagem de caminho relativo no FortiClient para Windows que pode permitir a um invasor que aumente os privilégios. Gravidade classificada como alta;
- CVE-2022-30302: FortiDeceptor – vulnerabilidade de passagem de caminho. Várias vulnerabilidades de passagem de caminho na interface de gerenciamento do FortiDeceptor podem permitir que um usuário remoto e autenticado recupere e exclua arquivos arbitrários do sistema de arquivos subjacente por meio de solicitações da web especialmente criadas. A falha é avaliada como de gravidade alta;
- CVE-2022-29057: FortiEDR – vulnerabilidades de cross site scripting (XSS) no Management Console. A empresa corrigiu uma neutralização imprópria de entrada durante a vulnerabilidade de geração de página da web no FortiEDR Central Manager. Gravidade é indicada como média;
Veja isso
Fortinet oferece capacitação gratuita em ciber para empresas
EUA alertam para risco de hackers invadirem servidores Fortinet FortiOS
- CVE-2022-26118: FortiManager e FortiAnalyzer – vulnerabilidade de escalonamento de privilégios. Uma vulnerabilidade de encadeamento de privilégios no FortiManager e no FortiAnalyzer que pode permitir que um usuário autenticado ataque. Gravidade considerada média;
- CVE-2022-26117: FortiNAC – conta raiz MySQL desprotegida. Uma senha vazia na vulnerabilidade do arquivo de configuração no FortiNAC pode permitir que um invasor autenticado acesse o banco de dados. A gravidade é tida como alta;
- CVE-2021-44170: FortiOS e FortiProxy – estouro de buffer baseado em pilha nos comandos CLI de diagnóstico. Vulnerabilidade de estouro de buffer baseada em pilha no interpretador de linha de comando do FortiOS e do FortiProxy pode permitir a injeção de código. A gravidade foi avaliada como média;
- CVE-2022-23438: FortiOS — vulnerabilidade XSS observada nas páginas de substituição de autenticação. Uma neutralização imprópria de entrada durante a geração de página da web (cross-site scripting) criou vulnerabilidade no FortiOS. A gravidade foi classificada como baixa;
- CVE-2021-42755: Vários produtos – Estouro de número inteiro no daemon dhcpd. Vulnerabilidade de estouro/wraparound no FortiOS, FortiProxy, FortiSwitch, FortiRecoder e FortiVoiceEnterprise. Gravidade é considerada média.