Fortinet corrige vulnerabilidade crítica de RCE no FortiClientLinux

Empresa lançou patches para uma dúzia de vulnerabilidades, incluindo uma falha de execução remota de código de gravidade crítica no software de segurança de endpoint
Da Redação
11/04/2024

A Fortinet anunciou na terça-feira, 9, patches para uma dúzia de vulnerabilidades no FortiOS e outros produtos, incluindo um bug de execução remota de código (RCE) de gravidade crítica no FortiClientLinux. A falha crítica, rastreada como CVE-2023-45590 (pontuação CVSS de 9.4), é descrita como um problema de injeção de código que pode permitir que um invasor remoto execute códigos ou comandos arbitrários, convencendo um usuário a visitar um site malicioso.

De acordo com o comunicado da Fortinet, a vulnerabilidade afeta as versões 7.2.0, 7.0.6 a 7.0.10 e 7.0.3 a 7.0.4 do FortiClientLinux e foi corrigida com o lançamento das versões 7.2.1 e 7.0.11.

Na terça-feira, a Fortinet também lançou patches para várias vulnerabilidades de alta gravidade no FortiOS, FortiProxy, FortiClientMac e FortiSandbox. Rastreado como CVE-2023-41677 e impactando FortiOS e FortiProxy, o bug de alta gravidade existe porque as credenciais não são suficientemente protegidas, permitindo que invasores obtenham o cookie do administrador convencendo o administrador a visitar um site malicioso por meio do SSL-VPN.A exploração bem-sucedida da falha pode permitir que invasores executem códigos ou comandos arbitrários.

Veja isso
Fortinet corrige bug crítico de injeção de SQL no FortiClientEMS
Bug em gateways Fortinet afeta vários dispositivos no Brasil

Os próximos na fila são dois problemas no FortiClientMac, rastreados como CVE-2023-45588 e CVE-2024-31492, que podem permitir que um invasor local execute códigos ou comandos arbitrários por meio de arquivos de configuração maliciosos colocados no diretório temporário antes de iniciar o processo de instalação do FortiClientMac .

Patches para diversas falhas de gravidade média no FortiOS, FortiSandbox e FortiNAC-F também foram lançados.A Fortinet diz que não identificou nenhuma dessas vulnerabilidades sendo exploradas em ataques. Informações adicionais podem ser encontradas na página de aconselhamento PSIRT da empresa.

Compartilhar:

Últimas Notícias