el más reciente

― Advertisement ―

Relacionada

TikTok se apaga en los EE. UU. cuando la prohibición federal...

La popular red social para compartir vídeos TikTok dejará de funcionar oficialmente en los Estados Unidos en 2025, ya que la prohibición federal de...
spot_img
InicioTecnologíaFortinet advierte sobre una falla crítica en FortiWLM que podría conducir a...

Fortinet advierte sobre una falla crítica en FortiWLM que podría conducir a vulnerabilidades de acceso de administrador

Fortinet ha emitido un aviso sobre una falta de seguridad crítica ahora parcheada que afecta al Wireless LAN Manager (FortiWLM) y que podría conducir a la divulgación de información confidencial.

La vulnerabilidad, rastreada como CVE-2023-34990, tiene una puntuación CVSS de 9,6 de un mayor de 10,0. Fortinet lo solucionó originalmente en septiembre de 2023, pero sin una designación CVE.

«Un reconvención de ruta relativa (CWE-23) en FortiWLM puede permitir que un atacante remoto no autenticado lea archivos confidenciales», dijo la compañía en una alerta publicada el miércoles.

Sin requisa, según una descripción de la falta de seguridad en la Almohadilla de datos doméstico de vulnerabilidades (NVD) del NIST, un atacante todavía podría rendir la vulnerabilidad de reconvención de ruta para «ejecutar código o comandos no autorizados a través de solicitudes web especialmente diseñadas».

La falta afecta a las siguientes versiones del producto:

  • Versiones de FortiWLM 8.6.0 a 8.6.5 (corregido en 8.6.6 o superior)
  • Versiones de FortiWLM 8.5.0 a 8.5.4 (corregido en 8.5.5 o superior)

La compañía le dio crédito al investigador de seguridad de Horizon3.ai, Zach Hanley, por descubrir e informar la deficiencia. Vale la pena mencionar aquí que CVE-2023-34990 se refiere a la «vulnerabilidad de recital limitada de archivos no autenticados» que la compañía de ciberseguridad reveló en marzo como parte de un conjunto más amplio de seis fallas en FortiWLM.

«Esta vulnerabilidad permite a atacantes remotos y no autenticados conseguir y explotar de la funcionalidad incorporada destinada a adivinar archivos de registro específicos en el sistema a través de una solicitud diseñada al punto final /ems/cgi-bin/ezrf_lighttpd.cgi», dijo Hanley en ese momento.

«Este problema se debe a la desliz de potencia de entrada en los parámetros de solicitud, lo que permite a un atacante atravesar directorios y adivinar cualquier archivo de registro en el sistema».

Leer  Vulnerabilidad crítica de inyección SQL en Apache Traffic Control con clasificación CVSS 9.9: parche ahora

Una explotación exitosa de CVE-2023-34990 podría permitir al actor de amenazas adivinar los archivos de registro de FortiWLM y obtener el ID de sesión de un heredero e iniciar sesión, permitiéndole así explotar todavía los puntos finales autenticados.

Para empeorar las cosas, los atacantes podrían rendir el hecho de que los ID de sesión web son estáticos entre sesiones de heredero para secuestrarlos y obtener permisos administrativos para el dispositivo.

Eso no es todo. Un atacante todavía podría combinar CVE-2023-34990 con CVE-2023-48782 (puntaje CVSS: 8.8), una falta de inyección de comando autenticada que todavía se corrigió en FortiWLM 8.6.6, para obtener la ejecución remota de código en el contexto de raíz.

Fortinet parchó por separado una vulnerabilidad de inyección de comandos del sistema eficaz de inscripción formalidad en FortiManager que puede permitir que un atacante remoto autenticado ejecute código no facultado a través de solicitudes diseñadas por FGFM.

La vulnerabilidad (CVE-2024-48889, puntuación CVSS: 7.2) se ha solucionado en las siguientes versiones:

  • FortiManager 7.6.0 (corregido en 7.6.1 o superior)
  • Versiones de FortiManager 7.4.0 a 7.4.4 (corregido en 7.4.5 o superior)
  • FortiManager Cloud versiones 7.4.1 a 7.4.4 (corregido en 7.4.5 o superior)
  • Versiones de FortiManager 7.2.3 a 7.2.7 (corregido en 7.2.8 o superior)
  • FortiManager Cloud versiones 7.2.1 a 7.2.7 (corregido en 7.2.8 o superior)
  • Versiones de FortiManager 7.0.5 a 7.0.12 (corregido en 7.0.13 o superior)
  • FortiManager Cloud versiones 7.0.1 a 7.0.12 (corregido en 7.0.13 o superior)
  • Versiones de FortiManager 6.4.10 a 6.4.14 (corregido en 6.4.15 o superior)

Fortinet todavía señaló que varios modelos más antiguos, 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G y 3900E, se ven afectados por CVE-2024-48889 siempre que «fmg-status» está adaptado.

Leer  El nuevo malware Glutton explota marcos PHP populares como Laravel y ThinkPHP

Hexaedro que los dispositivos Fortinet se están convirtiendo en un imán de ataques para los actores de amenazas, es esencial que los usuarios mantengan sus instancias actualizadas para acogerse contra amenazas potenciales.

El más popular

spot_img