Fortinet aborda múltiples vulnerabilidades en Fortianalyzer, Forttimanager y otros productos

Fortinet ha revelado y abordado múltiples vulnerabilidades en su suite de productos, incluidos Fortianalyzer, Forttimanager, Fortios, Fortiproxy, Fortivoice, Fortiweb y Fortiswitch.

Estas vulnerabilidades van desde la neutralización inapropiada de los registros hasta los cambios de contraseña no confirmados y las credenciales insuficientes. Hemos emitido parches y estrategias de mitigación para proteger a nuestros usuarios de la posible explotación.

Vulnerabilidad insuficiente en Fortios

Una de las vulnerabilidades clave identificadas en Fortios contiene credenciales protegidas insuficientes (CWE-522). Este defecto permite que un atacante privilegiado obtenga credenciales LDAP redirigiendo la dirección IP del servidor LDAP en la configuración al servidor malicioso.

Versiones afectadas:

Todas las versiones de Fortios 7.4, 7.2, 7.0 y 6.4 son vulnerables. Fortios 7.6 no se ve afectado.

Se alienta a los usuarios a usar la herramienta de actualización de Fortinet para migrar a una versión fija. Fortinet ha confirmado a Vladislav Driev y Oleg Labyntsev por informar la vulnerabilidad de manera responsable.

Neutralización de salida incorrecta de los registros de Forttimanager y Fortianalyzer

Otra vulnerabilidad (CWE-117) afecta a Forttimanager y Fortianalyzer, lo que podría no certificar a los atacantes remotos contaminar los registros a través de solicitudes de inicio de sesión diseñadas.

Versiones afectadas:

Las versiones vulnerables incluyen 7.6.0–7.6.1 para ambos productos. Las versiones anteriores, como 7.4.x y 7.2.x, también se ven afectadas.

Los usuarios deben actualizar a Forttimanager y Fortianalyzer versión 7.6.2 o superior. Fortinet elogió el Alexandre Labb de A1 Digital International por identificar el problema.

Vulnerabilidades intermedias en múltiples productos

Las vulnerabilidades intermedias (CWE-923) se han descubierto en varios productos, incluidos Fortios, Fortiproxy y Forttimanager.

Este defecto permite que un atacante se haga pasar por un dispositivo administrado al interceptar solicitudes de autenticación entre el dispositivo administrado y un sistema de administración como Forticloud o Forttimanger.

Versiones afectadas:

Las versiones vulnerables abarcan múltiples lanzamientos de Fortios (6.x-7.x), Fortiproxy (2.x-7.x) y otros productos como Fortivoice y Fortiweb.

Los usuarios deben actualizar a una versión fija como se especifica en el aviso. El equipo de seguridad de productos del equipo de desarrollo de Fortinet y Théo Leu de Stephen Bevan han descubierto la vulnerabilidad internamente.

La contraseña no verificada cambia las vulnerabilidades en Fortiswitch GUI

Fortinet también reveló una vulnerabilidad de cambio de contraseña no verificada (CWE-620) en la GUI de los productos Fortiswitch. Este problema permite a los atacantes remotos y autenticados cambiar la contraseña del administrador a través de solicitudes especialmente creadas.

Versiones afectadas:

Las versiones 6.4.x a 7.x son vulnerables.

Actualice a una versión fija o como una solución para deshabilitar el acceso HTTP/HTTPS desde la interfaz de administración. Daniel Rozeboom del equipo de desarrollo de la interfaz de usuario de Fortiswitch Web fue elogiado por descubrir el defecto.

Fortinet recomienda encarecidamente que los usuarios actualicen sus sistemas inmediatamente utilizando la herramienta de actualización. Alternativamente, aplique las soluciones disponibles si el parche no es posible.

La compañía ha trabajado estrechamente con investigadores y organizaciones internacionales para garantizar estrategias de divulgación y mitigación oportunas.

Reconociendo las contribuciones de investigadores de seguridad como Vladislav Driev, Oleg Labyntsev, Alexandre Labb, Théo Leleu, Stephen Bevan y Daniel Rozeboom destacan los esfuerzos conjuntos para abordar estas vulnerabilidades bajo prácticas de divulgación responsables.

Todas las recomendaciones se publicaron el 8 de abril de 2025 e ilustran pasos clave para mantener la transparencia y garantizar la seguridad del cliente en todo el ecosistema del producto.

Los usuarios pueden consultar la documentación oficial de Fortinet para obtener una guía detallada sobre la actualización o la mitigación de riesgos asociados con estas vulnerabilidades.

¡Haz que esta noticia sea interesante! ¡Síganos en Google News, LinkedIn y X para obtener actualizaciones instantáneas!