Alerta de seguridad de alta amenaza (A24-10-22): múltiples vulnerabilidades en productos Fortinet
Descripción:
Fortinet publicó avisos de seguridad para abordar múltiples vulnerabilidades en los sistemas Fortinet. Un atacante podría aprovechar estas vulnerabilidades enviando solicitudes especialmente diseñadas a un sistema afectado.
Los informes indicaron que la vulnerabilidad de ejecución remota de código (CVE-2024-47575) en FortiManager está siendo explotada en estado salvaje. Se recomienda a los administradores y usuarios del sistema que tomen medidas inmediatas para parchear los sistemas afectados y mitigar el elevado riesgo de ataques cibernéticos.
Sistemas afectados:
- FortiADC
- FortiADCManager
- FortiAIOps
- FortiAnalizador
- FortiAP
- FortiAuthenticator
- FortiClienteAndroid
- FortiClientEMS
- FortiClientIOS
- FortiClientLinux
- FortiClienteMac
- FortiClienteWindows
- FortiConectar
- FortiDDoS
- FortiDeceptor
- FortiEdge
- FortiExtender
- Aislador fuerte
- FortiMail
- FortiManager
- FortiNDR
- FortiOS
- FortiPAM
- FortiPentest
- FortiPortal
- FortiProxy
- FortiRecorder
- FortiSandbox
- FortiSIEM
- FortiSwitch
- FortiSwitchManager
- FortiTester
- FortiVoice
- FortiVoiceEmpresa
- FortiWAN
- FortiWeb
- FortiWLC
- FortiWLM
Para obtener información detallada de los productos afectados, consulte la sección «Productos afectados» del aviso de seguridad correspondiente en el sitio web del proveedor.
Impacto:
La explotación exitosa de las vulnerabilidades podría conducir a la ejecución remota de código, denegación de servicio, elevación de privilegios, divulgación de información, elusión de restricciones de seguridad, suplantación de identidad o manipulación del sistema afectado.
Recomendación:
Los parches para los sistemas afectados ya están disponibles. Los administradores de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.
Más información:
- https://fortiguard.fortinet.com/psirt/FG-IR-18-292
- https://fortiguard.fortinet.com/psirt/FG-IR-20-143
- https://fortiguard.fortinet.com/psirt/FG-IR-21-046
- https://fortiguard.fortinet.com/psirt/FG-IR-21-056
- https://fortiguard.fortinet.com/psirt/FG-IR-21-173
- https://fortiguard.fortinet.com/psirt/FG-IR-21-206
- https://fortiguard.fortinet.com/psirt/FG-IR-21-228
- https://fortiguard.fortinet.com/psirt/FG-IR-22-026
- https://fortiguard.fortinet.com/psirt/FG-IR-22-049
- https://fortiguard.fortinet.com/psirt/FG-IR-22-059
- https://fortiguard.fortinet.com/psirt/FG-IR-22-166
- https://fortiguard.fortinet.com/psirt/FG-IR-22-352
- https://fortiguard.fortinet.com/psirt/FG-IR-22-396
- https://fortiguard.fortinet.com/psirt/FG-IR-22-445
- https://fortiguard.fortinet.com/psirt/FG-IR-22-455
- https://fortiguard.fortinet.com/psirt/FG-IR-22-522
- https://fortiguard.fortinet.com/psirt/FG-IR-23-062
- https://fortiguard.fortinet.com/psirt/FG-IR-23-103
- https://fortiguard.fortinet.com/psirt/FG-IR-23-137
- https://fortiguard.fortinet.com/psirt/FG-IR-23-187
- https://fortiguard.fortinet.com/psirt/FG-IR-23-201
- https://fortiguard.fortinet.com/psirt/FG-IR-23-204
- https://fortiguard.fortinet.com/psirt/FG-IR-23-221
- https://fortiguard.fortinet.com/psirt/FG-IR-23-224
- https://fortiguard.fortinet.com/psirt/FG-IR-23-268
- https://fortiguard.fortinet.com/psirt/FG-IR-23-304
- https://fortiguard.fortinet.com/psirt/FG-IR-23-385
- https://fortiguard.fortinet.com/psirt/FG-IR-23-397
- https://fortiguard.fortinet.com/psirt/FG-IR-23-413
- https://fortiguard.fortinet.com/psirt/FG-IR-23-423
- https://fortiguard.fortinet.com/psirt/FG-IR-23-432
- https://fortiguard.fortinet.com/psirt/FG-IR-23-446
- https://fortiguard.fortinet.com/psirt/FG-IR-23-472
- https://fortiguard.fortinet.com/psirt/FG-IR-24-029
- https://fortiguard.fortinet.com/psirt/FG-IR-24-036
- https://fortiguard.fortinet.com/psirt/FG-IR-24-196
- https://fortiguard.fortinet.com/psirt/FG-IR-24-258
- https://fortiguard.fortinet.com/psirt/FG-IR-24-423
- https://www.hkcert.org/security-bulletin/fortinet-fortimanager-remote-code-execution-vulnerability_20241024
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24018
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42757
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43072
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0778
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22305
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26118
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26121
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27483
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30304
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38377
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39950
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-45862
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25607
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-26207
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28002
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36554
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36638
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36640
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38545 (a CVE-2023-38546)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-41679
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-41842
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42782
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42787
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44249
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44253 (a CVE-2023-44254)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44487
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45583
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-47536
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48784
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21754
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-23113
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-23662
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26010
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26015
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-33506
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45330
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-47575