{"id":7148,"date":"2024-05-31T10:01:46","date_gmt":"2024-05-31T15:01:46","guid":{"rendered":"https:\/publicacion\/alerta-2024-12-publicacion-de-exploit-para-fortinet\/"},"modified":"2024-10-22T09:48:00","modified_gmt":"2024-10-22T14:48:00","slug":"2024-12-publicacion-de-un-exploit-para-fortinet","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-12-publicacion-de-un-exploit-para-fortinet\/","title":{"rendered":"Alerta 2024-12 Publicaci\u00f3n de un exploit para Fortinet"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Producto(s) afectado(s):<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>FortiClient<\/strong><\/li>\n\n\n\n<li><strong>FortiSIEM<\/strong><\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Versiones:<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>1.0-7.1.1<\/strong><\/li>\n\n\n\n<li><strong>0.0-7.0.2<\/strong><\/li>\n\n\n\n<li><strong>7.0-6.7.8<\/strong><\/li>\n\n\n\n<li><strong>6.0-6.6.3<\/strong><\/li>\n\n\n\n<li><strong>5.0-6.5.2<\/strong><\/li>\n\n\n\n<li><strong>4.0-6.4.2<\/strong><\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Descripci\u00f3n:<\/strong><\/h2>\n\n<p>El <strong>martes 28 de mayo<\/strong>, un grupo de investigadores de ciberseguridad public\u00f3 un exploit para la vulnerabilidad conocida como <strong>CVE-2024-23109<\/strong>, que tiene una calificaci\u00f3n de gravedad cr\u00edtica y <strong>una puntuaci\u00f3n CVSS de 9,8<\/strong>, que afecta a <strong>Fortinet FortiSIEM<\/strong>.<\/p>\n\n<p>La vulnerabilidad radica en una <strong>debilidad en el saneamiento de comandos SQL<\/strong> que permite la inyecci\u00f3n de comandos a nivel del sistema operativo como usuario <strong>root<\/strong>. Esto puede conseguirse a trav\u00e9s de la red sin interacci\u00f3n de terceros. <\/p>\n\n<p>Es importante se\u00f1alar que esta vulnerabilidad se revel\u00f3 en <strong>febrero<\/strong>; sin embargo, la publicaci\u00f3n del exploit aumenta significativamente el riesgo de explotaci\u00f3n para los usuarios con cualquiera de las versiones vulnerables del producto. Se recomienda encarecidamente actualizar a una versi\u00f3n segura con prontitud. <\/p>\n\n<p>Adem\u00e1s, las vulnerabilidades de los productos de Fortinet se explotan con frecuencia, lo que provoca ataques de ransomware o ciberespionaje en redes corporativas o gubernamentales.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Impacto:<\/strong><\/h2>\n\n<p>Un actor malicioso que pueda acceder remotamente al dispositivo <strong>Fortinet FortiSIEM<\/strong> puede ejecutar el exploit y ejecutar comandos a nivel del sistema operativo con acceso de usuario privilegiado, lo que podr\u00eda tener consecuencias catastr\u00f3ficas, ya que podr\u00eda tomar el control del dispositivo y extender el ataque por toda la red.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Soluci\u00f3n:<\/strong><\/h2>\n\n<p>Aplica el parche oficial publicado por Fortinet.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Informaci\u00f3n adicional:<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-fortinet-rce-bug-used-in-attacks-patch-now\/\">Art\u00edculo de Bleeping Computer<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-23108\">NVD CVE-2024-23109<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":5819,"template":"","class_list":["post-7148","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6084,"numero_de_boletin":"2024-12","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7148\/revisions"}],"predecessor-version":[{"id":7676,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7148\/revisions\/7676"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5819"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}