Producto(s) afectado(s):
- FortiClient
- FortiSIEM
Versiones:
- 1.0-7.1.1
- 0.0-7.0.2
- 7.0-6.7.8
- 6.0-6.6.3
- 5.0-6.5.2
- 4.0-6.4.2
Descripción:
El martes 28 de mayo, un grupo de investigadores de ciberseguridad publicó un exploit para la vulnerabilidad conocida como CVE-2024-23109, que tiene una calificación de gravedad crítica y una puntuación CVSS de 9,8, que afecta a Fortinet FortiSIEM.
La vulnerabilidad radica en una debilidad en el saneamiento de comandos SQL que permite la inyección de comandos a nivel del sistema operativo como usuario root. Esto puede conseguirse a través de la red sin interacción de terceros.
Es importante señalar que esta vulnerabilidad se reveló en febrero; sin embargo, la publicación del exploit aumenta significativamente el riesgo de explotación para los usuarios con cualquiera de las versiones vulnerables del producto. Se recomienda encarecidamente actualizar a una versión segura con prontitud.
Además, las vulnerabilidades de los productos de Fortinet se explotan con frecuencia, lo que provoca ataques de ransomware o ciberespionaje en redes corporativas o gubernamentales.
Impacto:
Un actor malicioso que pueda acceder remotamente al dispositivo Fortinet FortiSIEM puede ejecutar el exploit y ejecutar comandos a nivel del sistema operativo con acceso de usuario privilegiado, lo que podría tener consecuencias catastróficas, ya que podría tomar el control del dispositivo y extender el ataque por toda la red.
Solución:
Aplica el parche oficial publicado por Fortinet.