La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha emitido una alerta importante sobre una vulnerabilidad de ejecución remota de código (RCE) (CVE-2024-23113) en productos Fortinet.
Según los informes, los atacantes están explotando activamente esta vulnerabilidad y representa un riesgo significativo para las organizaciones que utilizan el software Fortinet afectado.
CVE-2024-23113 es una vulnerabilidad de cadena de formato que afecta a múltiples productos Fortinet, incluidos FortiOS, FortiPAM, FortiProxy y FortiWeb.
La falla es causada por el uso de cadenas de formato controladas externamente dentro del demonio fgfmd, que procesa solicitudes de autenticación y administra mensajes de mantenimiento.
Esta vulnerabilidad permite a un atacante remoto no autenticado ejecutar código o comandos arbitrarios en un dispositivo sin parches a través de una solicitud especialmente diseñada.
Analice enlaces sospechosos utilizando la nueva herramienta de navegación segura de ANY.RUN: pruébela gratis
Esta vulnerabilidad se considera crítica, con una puntuación CVSS de 9,8 sobre 10, lo que indica graves impactos en la confidencialidad, la integridad y la disponibilidad. Las versiones afectadas incluyen FortiOS 7.0 y superiores, FortiPAM 1.0 y superiores, FortiProxy 7.0 y superiores y FortiWeb 7.4.
Explotación en el medio natural.
CISA ha confirmado que esta vulnerabilidad se está explotando activamente en la naturaleza. Los atacantes pueden utilizar esta falla para obtener acceso no autorizado a sistemas vulnerables sin requerir interacción del usuario o elevación de privilegios, lo que lo convierte en un vector de ataque de baja complejidad.
La explotación de esta vulnerabilidad plantea un riesgo significativo para las organizaciones, especialmente aquellas que utilizan estos productos en su infraestructura crítica.
Fortinet ya lanzó un parche que soluciona la vulnerabilidad CVE-2024-23113. Recomendamos encarecidamente que las organizaciones actualicen sus sistemas a la última versión de la siguiente manera:
FortiOS: actualice a la versión 7.4.3 o posterior. FortiProxy: actualice a la versión 7.4.3 o posterior. FortiPAM: actualice a la versión 1.2.1 o posterior. FortiWeb: actualice a la versión 7.4.3 o posterior.
Además de aplicar parches, los administradores deberían considerar implementar segmentación de red y controles de acceso para limitar posibles vectores de ataque.
Eliminar el acceso de fgfm a todas las interfaces servirá como mitigación temporal hasta que se aplique el parche.
CISA agrega CVE-2024-23113 a su catálogo de vulnerabilidades explotadas conocidas y requiere que las agencias federales de EE. UU. parcheen los sistemas afectados antes del 30 de octubre de 2024.
Las organizaciones deben actuar rápidamente para parchear e implementar estrategias de mitigación para proteger sus sistemas del acceso no autorizado y posibles violaciones de datos.
Estrategias para proteger su sitio web y API de ataques de malware => Webinar gratuito