[ 138,829 page views, 51,342 usuários - média últimos 90 dias ] - [ 5.782 assinantes na newsletter, taxa de abertura 27% ]

Fortinet corrige bug crítico de injeção de SQL no FortiClientEMS

A Fortinet corrigiu uma vulnerabilidade crítica de injeção de SQL em seu software de gerenciamento de endpoint que poderia permitir a execução remota de código (RCE) em servidores. Identificada como CVE-2023-48788, ela afeta o FortiClientEMS 7.2 (versões 7.2.0 a 7.2.2) e o FortiClientEMS 7.0 (versões 7.0.1 a 7.0.10). 

Descoberto pela próprria Fortinet e pelo Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido, a falha afeta o componente DB2 Administration Server (DAS) do produto. “Uma neutralização inadequada de elementos especiais usados ​​em uma vulnerabilidade de comando SQL (SQL Injection) [CWE-89] no FortiClientEMS pode permitir que um invasor não autenticado execute códigos ou comandos não autorizados por meio de solicitações especificamente criadas”, observa o comunicado da empresa.

Não há informações sobre se o bug foi explorado, mas essa pode ser uma possibilidade realista, dado que o fornecedor de segurança Horizon3 prometeu lançar indicadores de comprometimento (IoCs), uma exploração de prova de conceito e um “mergulho profundo” no blog da empresa na próxima semana. “Enquanto isso, verifique os logs do serviço DAS em busca de consultas maliciosas”, alertou em uma breve postagem no X (ex-Twitter).

A fornecedora de segurança de rede também lançou atualizações para corrigir um bug de injeção de CSV (Comma Separated Values), também conhecido como formula injection, de alta gravidade (CVE-2023-47534) no FortiClientEMS.

Veja isso
Bug em gateways Fortinet afeta vários dispositivos no Brasil
Fortinet corrige falha crítica na solução de acesso FortiNAC

“Uma neutralização inadequada de elementos de fórmula em uma vulnerabilidade de arquivo CSV [CWE-1236] no FortiClientEMS pode permitir que um invasor remoto e não autenticado execute comandos arbitrários na estação de trabalho administrativa por meio da criação de entradas de log maliciosas com solicitações elaboradas para o servidor”, explicou Fortinet.

Finalmente, a Fortinet corrigiu outra vulnerabilidade de alta gravidade (CVE-2023-36554), desta vez em seu produto FortiWLM MEA para FortiManager. O bug de controle de acesso inadequado pode permitir que um invasor remoto não autenticado execute códigos ou comandos arbitrários por meio de solicitações especificamente criadas.

Para acessar o relatório completo da Fortinet sobre as vulnerabilidades (em inglês) clique aqui.