[ 187,826 page views, 63,177 usuários - média últimos 90 dias ] - [ 5.806 assinantes na newsletter, taxa de abertura 27% ]

Fortinet corrige vulnerabilidade crítica de RCE no FortiClientLinux

A Fortinet anunciou na terça-feira, 9, patches para uma dúzia de vulnerabilidades no FortiOS e outros produtos, incluindo um bug de execução remota de código (RCE) de gravidade crítica no FortiClientLinux. A falha crítica, rastreada como CVE-2023-45590 (pontuação CVSS de 9.4), é descrita como um problema de injeção de código que pode permitir que um invasor remoto execute códigos ou comandos arbitrários, convencendo um usuário a visitar um site malicioso.

De acordo com o comunicado da Fortinet, a vulnerabilidade afeta as versões 7.2.0, 7.0.6 a 7.0.10 e 7.0.3 a 7.0.4 do FortiClientLinux e foi corrigida com o lançamento das versões 7.2.1 e 7.0.11.

Na terça-feira, a Fortinet também lançou patches para várias vulnerabilidades de alta gravidade no FortiOS, FortiProxy, FortiClientMac e FortiSandbox. Rastreado como CVE-2023-41677 e impactando FortiOS e FortiProxy, o bug de alta gravidade existe porque as credenciais não são suficientemente protegidas, permitindo que invasores obtenham o cookie do administrador convencendo o administrador a visitar um site malicioso por meio do SSL-VPN.A exploração bem-sucedida da falha pode permitir que invasores executem códigos ou comandos arbitrários.

Veja isso
Fortinet corrige bug crítico de injeção de SQL no FortiClientEMS
Bug em gateways Fortinet afeta vários dispositivos no Brasil

Os próximos na fila são dois problemas no FortiClientMac, rastreados como CVE-2023-45588 e CVE-2024-31492, que podem permitir que um invasor local execute códigos ou comandos arbitrários por meio de arquivos de configuração maliciosos colocados no diretório temporário antes de iniciar o processo de instalação do FortiClientMac .

Patches para diversas falhas de gravidade média no FortiOS, FortiSandbox e FortiNAC-F também foram lançados.A Fortinet diz que não identificou nenhuma dessas vulnerabilidades sendo exploradas em ataques. Informações adicionais podem ser encontradas na página de aconselhamento PSIRT da empresa.