Skip to main content

Alerta de seguridad de alta amenaza (A24-10-22): múltiples vulnerabilidades en productos Fortinet

octubre 24, 2024


Descripción:

Fortinet publicó avisos de seguridad para abordar múltiples vulnerabilidades en los sistemas Fortinet. Un atacante podría aprovechar estas vulnerabilidades enviando solicitudes especialmente diseñadas a un sistema afectado.

Los informes indicaron que la vulnerabilidad de ejecución remota de código (CVE-2024-47575) en FortiManager está siendo explotada en estado salvaje. Se recomienda a los administradores y usuarios del sistema que tomen medidas inmediatas para parchear los sistemas afectados y mitigar el elevado riesgo de ataques cibernéticos.

Sistemas afectados:

  • FortiADC
  • FortiADCManager
  • FortiAIOps
  • FortiAnalizador
  • FortiAP
  • FortiAuthenticator
  • FortiClienteAndroid
  • FortiClientEMS
  • FortiClientIOS
  • FortiClientLinux
  • FortiClienteMac
  • FortiClienteWindows
  • FortiConectar
  • FortiDDoS
  • FortiDeceptor
  • FortiEdge
  • FortiExtender
  • Aislador fuerte
  • FortiMail
  • FortiManager
  • FortiNDR
  • FortiOS
  • FortiPAM
  • FortiPentest
  • FortiPortal
  • FortiProxy
  • FortiRecorder
  • FortiSandbox
  • FortiSIEM
  • FortiSwitch
  • FortiSwitchManager
  • FortiTester
  • FortiVoice
  • FortiVoiceEmpresa
  • FortiWAN
  • FortiWeb
  • FortiWLC
  • FortiWLM

Para obtener información detallada de los productos afectados, consulte la sección «Productos afectados» del aviso de seguridad correspondiente en el sitio web del proveedor.

Impacto:

La explotación exitosa de las vulnerabilidades podría conducir a la ejecución remota de código, denegación de servicio, elevación de privilegios, divulgación de información, elusión de restricciones de seguridad, suplantación de identidad o manipulación del sistema afectado.

Recomendación:

Los parches para los sistemas afectados ya están disponibles. Los administradores de los sistemas afectados deben seguir las recomendaciones proporcionadas por el proveedor y tomar medidas inmediatas para mitigar el riesgo.

Más información:

  • https://fortiguard.fortinet.com/psirt/FG-IR-18-292
  • https://fortiguard.fortinet.com/psirt/FG-IR-20-143
  • https://fortiguard.fortinet.com/psirt/FG-IR-21-046
  • https://fortiguard.fortinet.com/psirt/FG-IR-21-056
  • https://fortiguard.fortinet.com/psirt/FG-IR-21-173
  • https://fortiguard.fortinet.com/psirt/FG-IR-21-206
  • https://fortiguard.fortinet.com/psirt/FG-IR-21-228
  • https://fortiguard.fortinet.com/psirt/FG-IR-22-026
  • https://fortiguard.fortinet.com/psirt/FG-IR-22-049
  • https://fortiguard.fortinet.com/psirt/FG-IR-22-059
  • https://fortiguard.fortinet.com/psirt/FG-IR-22-166
  • https://fortiguard.fortinet.com/psirt/FG-IR-22-352
  • https://fortiguard.fortinet.com/psirt/FG-IR-22-396
  • https://fortiguard.fortinet.com/psirt/FG-IR-22-445
  • https://fortiguard.fortinet.com/psirt/FG-IR-22-455
  • https://fortiguard.fortinet.com/psirt/FG-IR-22-522
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-062
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-103
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-137
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-187
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-201
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-204
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-221
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-224
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-268
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-304
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-385
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-397
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-413
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-423
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-432
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-446
  • https://fortiguard.fortinet.com/psirt/FG-IR-23-472
  • https://fortiguard.fortinet.com/psirt/FG-IR-24-029
  • https://fortiguard.fortinet.com/psirt/FG-IR-24-036
  • https://fortiguard.fortinet.com/psirt/FG-IR-24-196
  • https://fortiguard.fortinet.com/psirt/FG-IR-24-258
  • https://fortiguard.fortinet.com/psirt/FG-IR-24-423
  • https://www.hkcert.org/security-bulletin/fortinet-fortimanager-remote-code-execution-vulnerability_20241024
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24018
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42757
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43072
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0778
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22305
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26118
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26121
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27483
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30304
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38377
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39950
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-45862
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25607
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-26207
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28002
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36554
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36638
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36640
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-38545 (a CVE-2023-38546)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-41679
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-41842
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42782
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-42787
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44249
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44253 (a CVE-2023-44254)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44487
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45583
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-47536
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48784
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-21754
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-23113
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-23662
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26010
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26015
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-33506
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-45330
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-47575





Source link

Translate »