A fornecedora de soluções de segurança cibernética Fortinet anunciou esta semana o lançamento de atualizações de segurança para vários produtos, incluindo patches para uma vulnerabilidade crítica no FortiPresence. Trata-se de uma solução de análise de dados disponível como um serviço de nuvem hospedado ou como uma máquina virtual para instalações privadas, que oferece análises, mapas de calor e relatórios.
Nesta semana, a Fortinet anunciou que uma vulnerabilidade crítica de autenticação ausente no servidor de infraestrutura FortiPresence pode ser explorada para acessar instâncias Redis e MongoDB.
Rastreada como CVE-2022-41331 — e com escore de 9.3 do sistema de pontuação comum de vulnerabilidades (CVSS) —, a vulnerabilidade pode ser explorada por um invasor remoto não autenticado, por meio de solicitações de autenticação criadas. A falha de segurança afeta as versões 1.0, 1.1 e 1.2 do FortiPresence e foi resolvida com o lançamento do FortiPresence versão 2.0.0.
Como parte de seus alertas de vulnerabilidade de abril publicados esta semana, a Fortinet também anunciou patches para várias falhas de alta gravidade no FortiOS, FortiProxy, FortiSandbox, FortiDeceptor, FortiWeb, FortiClient para Windows e macOS, FortiSOAR, FortiADC, FortiDDoS, FortiDDoS-F, FortiAnalyzer e FortiManager.
Os problemas resolvidos podem levar a ataques cross-site scripting (XSS), chamadas APIs não autorizadas, execução de comandos, execução arbitrária de código, criação arbitrária de arquivos, escalonamento de privilégios, divulgação de informações, recuperação arbitrária de arquivos e ataques man-in-the-middle (MitM) uma forma de ciberataque em que criminosos agem como um intermediário entre a vítima e um site de banco ou mesmo outros usuários, por exemplo.
Veja isso
Ataques de dia zero ao firewall Fortinet são ligados a chineses
Fortinet alerta sobre nova vulnerabilidade RCE crítica
Além disso, a Fortinet divulgou um comunicado detalhando uma vulnerabilidade na versão do kernel do Linux usada no FortiAuthenticator, FortiProxy e FortiSIEM, que pode permitir que um invasor com poucos privilégios grave no cache da página e aumente os privilégios no sistema.
Rastreada como CVE-2022-0847 e também conhecida como Dirty Pipe, a falha foi introduzida no kernel do Linux versão 5.8 e foi corrigida no ano passado no Linux 5.16.11, 5.15.25 e 5.10.102.
Várias vulnerabilidades de média e baixa gravidade que afetam o FortiNAC, FortiOS, FortiProxy, FortiADC, FortiGate e FortiAuthenticator também foram abordadas. Os clientes são aconselhados a atualizar suas instalações o mais rápido possível.
Embora a empresa não mencione nenhuma dessas vulnerabilidades sendo exploradas em ataques, sabe-se que os produtos Fortinet não corrigidos foram alvo de ataques maliciosos, inclusive por operadores de ameaças patrocinados por Estados-nação.