Nuevas vulnerabilidades reveladas en los productos de seguridad de red de SonicWall y Fortinet


13 de julio de 2023THNSeguridad/vulnerabilidad de la red

SonicWall instó el miércoles a los clientes del software de motor de generación de informes de red de análisis y gestión de firewall Global Management System (GMS) a aplicar las últimas correcciones para protegerse contra un conjunto de 15 fallas de seguridad que podrían ser explotadas por un actor de amenazas para eludir la autenticación y acceder a información confidencial.

De las 15 deficiencias (seguidas desde CVE-2023-34123 hasta CVE-2023-34137), cuatro tienen una calificación crítica, cuatro tienen una calificación alta y siete tienen una calificación de gravedad media. Las vulnerabilidades fueron reveladas por NCC Group.

Las fallas afectan las versiones locales de GMS 9.3.2-SP1 y anteriores y Analytics 2.5.0.4-R7 y anteriores. Las correcciones están disponibles en las versiones GMS 9.3.3 y Analytics 2.5.2.

“El conjunto de vulnerabilidades permite que un atacante vea datos que normalmente no puede recuperar”, SonicWall dicho. “Esto podría incluir datos que pertenecen a otros usuarios o cualquier otro dato al que la aplicación pueda acceder. En muchos casos, un atacante puede modificar o eliminar estos datos, lo que provoca cambios persistentes en el contenido o el comportamiento de la aplicación”.

La lista de fallas críticas es la siguiente:

  • CVE-2023-34124 (Puntuación CVSS: 9,4) – Omisión de autenticación de servicio web
  • CVE-2023-34133 (Puntuación CVSS: 9,8) – Múltiples problemas de inyección SQL no autenticados y omisión del filtro de seguridad
  • CVE-2023-34134 (Puntuación CVSS: 9,8) – Lectura de hash de contraseña a través del servicio web
  • CVE-2023-34137 (Puntuación CVSS: 9,4) – Omisión de autenticación de Cloud App Security (CAS)

La divulgación se produce cuando Fortinet reveló una falla crítica que afecta a FortiOS y FortiProxy (CVE-2023-33308, puntaje CVSS: 9.8) que podría permitir que un adversario logre la ejecución remota de código bajo ciertas circunstancias. Dijo que el problema se resolvió en una versión anterior, sin un aviso.

“Una vulnerabilidad de desbordamiento basada en pila [CWE-124] en FortiOS y FortiProxy puede permitir que un atacante remoto ejecute un código o comando arbitrario a través de paquetes manipulados que alcanzan las políticas de proxy o las políticas de firewall con el modo proxy junto con la inspección profunda de paquetes SSL”, dijo la compañía. dicho en un aviso.

PRÓXIMO SEMINARIO WEB

Protéjase contra las amenazas internas: Domine la gestión de la postura de seguridad de SaaS

¿Preocupado por las amenazas internas? ¡Te tenemos cubierto! Únase a este seminario web para explorar estrategias prácticas y los secretos de la seguridad proactiva con SaaS Security Posture Management.

Únete hoy

Los productos afectados incluyen las versiones 7.2.0 a 7.2.3 y 7.0.0 a 7.0.10 de FortiOS, así como las versiones 7.2.0 a 7.2.2 y 7.0.0 a 7.0.9 de FortiProxy. Las versiones que tapan el agujero de seguridad se enumeran a continuación:

  • FortiOS versión 7.4.0 o superior
  • FortiOS versión 7.2.4 o superior
  • FortiOS versión 7.0.11 o superior
  • FortiProxy versión 7.2.3 o superior, y
  • FortiProxy versión 7.0.10 o superior

Vale la pena señalar que la falla no afecta a todas las versiones de FortiOS 6.0, FortiOS 6.2 y FortiOS 6.4, y FortiProxy 1.x y FortiProxy 2.x.

Para los clientes que no pueden aplicar las actualizaciones inmediatamente, Fortinet es recomendando que deshabiliten la compatibilidad con HTTP/2 en los perfiles de inspección SSL utilizados por las políticas de proxy o las políticas de firewall con modo proxy.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57