Fortinet advierte sobre la explotación activa del error crítico de omisión de autenticación recientemente descubierto


Fortinet reveló el lunes que la vulnerabilidad de seguridad crítica recientemente parcheada que afecta a sus productos de firewall y proxy se está explotando activamente en la naturaleza.

Rastreada como CVE-2022-40684 (puntaje CVSS: 9.6), la falla se relaciona con una omisión de autenticación en FortiOS, FortiProxy y FortiSwitchManager que podría permitir que un atacante remoto realice operaciones no autorizadas en la interfaz administrativa a través de solicitudes HTTP(S) especialmente diseñadas. .

“Fortinet tiene conocimiento de una instancia en la que se explotó esta vulnerabilidad y recomienda validar inmediatamente sus sistemas contra el siguiente indicador de compromiso en los registros del dispositivo: usuario=”Local_Process_Access,”” la empresa señalado en un aviso.

La seguridad cibernética

La lista de dispositivos afectados se encuentra a continuación:

  • FortiOS versión 7.2.0 a 7.2.1
  • FortiOS versión 7.0.0 a 7.0.6
  • FortiProxy versión 7.2.0
  • FortiProxy versión 7.0.0 a 7.0.6
  • FortiSwitchManager versión 7.2.0 y
  • FortiSwitchManager versión 7.0.0

La empresa de seguridad ha lanzado actualizaciones en las versiones 7.0.7 y 7.2.2 de FortiOS, las versiones 7.0.7 y 7.2.1 de FortiProxy y la versión 7.2.1 de FortiSwitchManager.

La seguridad cibernética

La divulgación se produce días después de que Fortinet enviara “comunicaciones confidenciales de clientes anticipadas” a su cliente para aplicar parches para mitigar posibles ataques que explotan la falla.

Si la actualización a la última versión no es una opción, se recomienda que los usuarios deshabiliten la interfaz administrativa HTTP/HTTPS o, alternativamente, limiten las direcciones IP que pueden acceder a la interfaz administrativa.



ttn-es-57