[ 200,538 page views, 69,039 usuários - média últimos 90 dias ] - [ 5.780 assinantes na newsletter, taxa de abertura 27% ]

Fortinet corrige falha crítica na solução de acesso FortiNAC

A fornecedora de soluções de segurança cibernética Fortinet atualizou sua solução de acesso de confiança zero FortiNAC para corrigir uma vulnerabilidade de gravidade crítica que pode permitir que invasores se aproveitassem para executar códigos e comandos. O FortiNAC permite que as organizações gerenciem políticas de acesso em toda a rede, obtenham visibilidade de dispositivos e usuários e protejam a rede contra acesso não autorizado e ameaças.

O problema de segurança, rastreado como CVE-2023-33299, nota de 9.6 no sistema de pontuação comum de vulnerabilidades (CVSS, portanto, de gravidade crítica. Ela é uma desserialização de dados não confiáveis que pode levar à execução remota de código (RCE) sem autenticação.

Os produtos afetados por essa falha são:

FortiNAC versão 9.4.0 a 9.4.2

FortiNAC versão 9.2.0 a 9.2.7

FortiNAC versão 9.1.0 a 9.1.9

FortiNAC versão 7.2.0 a 7.2.1

FortiNAC 8.8, todas as versões

FortiNAC 8.7, todas as versões

FortiNAC 8.6, todas as versões

FortiNAC 8.5, todas as versões

FortiNAC 8.3, todas as versões

As versões recomendadas para atualizar a fim de lidar com o risco decorrente da vulnerabilidade são:

FortiNAC 9.4.3 ou superior

FortiNAC 9.2.8 ou superior

FortiNAC 9.1.10 ou superior

FortiNAC 7.2.2 ou superior

A Fortinet não forneceu nenhum conselho de mitigação, portanto, a ação recomendada é aplicar as atualizações de segurança disponíveis. Juntamente com o RCE crítico, a empresa também anunciou que corrigiu uma vulnerabilidade de gravidade média rastreada como CVE-2023-33300, um problema de controle de acesso impróprio que afeta o FortiNAC 9.4.0 a 9.4.3 e o FortiNAC 7.2.0 a 7.2.1.

Veja isso
Fortinet corrige falha crítica em firewalls Fortigate SSL-VPN
Fortinet corrige bug crítico em ferramenta de análise de dados

“Uma neutralização imprópria de elementos especiais usados em uma vulnerabilidade de comando [injeção de comando – CWE-77] no serviço FortiNAC TCP/5555 pode permitir que um invasor não autenticado copie arquivos locais do dispositivo para outros diretórios locais do dispositivo via especialmente campos de entrada criados”, disse a Fortinet.

A menor gravidade é dada pelo fato de o CVE-2023-33300 poder ser explorado localmente por um invasor com privilégios suficientemente altos para acessar os dados copiados. Devido ao nível de acesso e controle na rede, os produtos Fortinet são particularmente atraentes para hackers. Nos últimos anos, os dispositivos Fortinet representaram um alvo para vários agentes de ameaças, que violaram organizações com explorações de dia zero e atingindo dispositivos não corrigidos.