Fortinet advierte a los administradores que corrijan el error crítico de omisión de autenticación de inmediato
octubre 7, 2022

Fortinet ha advertido a los administradores que actualicen los firewalls FortiGate y los servidores proxy web FortiProxy a las últimas versiones, que abordan una vulnerabilidad de gravedad crítica.

La lista completa de productos vulnerables a los ataques que intentan explotar la falla CVE-2022-40 incluye:

FortiOS: De 7.0.0 a 7.0.6 y de 7.2.0 a 7.2.1

FortiProxy: De 7.0.0 a 7.0.6 y 7.2.0

La falla de seguridad (rastreada como CVE-2022-40684) es una omisión de autenticación en la interfaz administrativa que podría permitir que los actores de amenazas remotos inicien sesión en dispositivos sin parches.

«Una omisión de autenticación utilizando una ruta o canal alternativo [CWE-88] en FortiOS y FortiProxy puede permitir que un atacante no autenticado realice operaciones en la interfaz administrativa a través de solicitudes HTTP o HTTPS especialmente diseñadas», explica Fortinet en un boletín de atención al cliente emitido hoy.

«Esta es una vulnerabilidad crítica y debe tratarse con la máxima urgencia», agrega la compañía.

Fortinet también envió correos electrónicos a los clientes y les aconsejó que actualicen a las últimas versiones disponibles de inmediato.

«Debido a la capacidad de explotar este problema de forma remota, Fortinet recomienda enfáticamente a todos los clientes con las versiones vulnerables que realicen una actualización inmediata», advirtió la compañía.

Según el boletín de atención al cliente de hoy, Fortinet lanzó parches de seguridad el jueves, pidiendo a los clientes que actualicen los dispositivos vulnerables a las versiones 7.0.7 o 7.2.2 de FortiOS/FortiProxy.

La empresa también proporciona una solución para aquellos que no pueden implementar actualizaciones de seguridad de inmediato.

Para evitar que los atacantes remotos eludan la autenticación e inicien sesión en implementaciones vulnerables de FortiGate y FortiProxy, los clientes deben limitar las direcciones IP que pueden llegar a la interfaz administrativa mediante una política local.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *