Une nouvelle faille critique dans FortiOS et FortiProxy pourrait donner aux pirates un accès à distance


09 mars 2023Ravie LakshmananSécurité réseau / Pare-feu

Fortinet a publié des correctifs pour corriger 15 failles de sécuritédont une vulnérabilité critique affectant FortiOS et FortiProxy qui pourrait permettre à un acteur malveillant de prendre le contrôle des systèmes affectés.

Le problème, suivi comme CVE-2023-25610est noté 9,3 sur 10 pour la gravité et a été découvert en interne et signalé par ses équipes de sécurité.

« Une vulnérabilité de sous-écriture de tampon (« buffer underflow ») dans l’interface d’administration de FortiOS et FortiProxy peut permettre à un attaquant distant non authentifié d’exécuter du code arbitraire sur l’appareil et/ou d’effectuer un DoS sur l’interface graphique, via des requêtes spécialement conçues « , Fortinet a dit dans un avis.

Bogues de débordementaussi appelé sous-utilisation de la mémoire tamponse produisent lorsque les données d’entrée sont plus courtes que l’espace réservé, provoquant un comportement imprévisible ou une fuite de données sensibles de la mémoire.

D’autres conséquences possibles incluent la corruption de la mémoire qui pourrait soit être militarisée pour provoquer un crash, soit exécuter du code arbitraire.

Fortinet a déclaré qu’il n’était au courant d’aucune tentative d’exploitation malveillante contre la faille. Mais étant donné que les failles antérieures des logiciels ont fait l’objet d’abus actifs dans la nature, il est essentiel que les utilisateurs agissent rapidement pour appliquer les correctifs.

Les versions suivantes de FortiOS et FortiProxy sont concernées par la vulnérabilité –

  • FortiOS versions 7.2.0 à 7.2.3
  • FortiOS versions 7.0.0 à 7.0.9
  • FortiOS versions 6.4.0 à 6.4.11
  • FortiOS versions 6.2.0 à 6.2.12
  • FortiOS 6.0 toutes versions
  • FortiProxy version 7.2.0 à 7.2.2
  • FortiProxy version 7.0.0 à 7.0.8
  • FortiProxy version 2.0.0 à 2.0.11
  • FortiProxy 1.2 toutes versions
  • FortiProxy 1.1 toutes versions

Les correctifs sont disponibles dans les versions 6.2.13, 6.4.12, 7.0.10, 7.2.4 et 7.4.0 de FortiOS ; FortiOS-6K7K versions 6.2.13, 6.4.12 et 7.0.10 ; et FortiProxy versions 2.0.12, 7.0.9 et 7.0.9.

SÉMINAIRE EN LIGNE

Découvrez les dangers cachés des applications SaaS tierces

Êtes-vous conscient des risques associés à l’accès d’applications tierces aux applications SaaS de votre entreprise ? Rejoignez notre webinaire pour en savoir plus sur les types d’autorisations accordées et sur la manière de minimiser les risques.

RÉSERVEZ VOTRE PLACE

Comme solutions de contournement, Fortinet recommande aux utilisateurs de désactiver l’interface d’administration HTTP/HTTPS ou de limiter les adresses IP qui peuvent l’atteindre.

La divulgation intervient des semaines après que la société de sécurité réseau a publié des correctifs pour 40 vulnérabilités, dont deux sont classées critiques et ont un impact sur les produits FortiNAC (CVE-2022-39952) et FortiWeb (CVE-2021-42756).

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57