A Fortinet alerta sobre um bug crítico de injeção de comando no FortiSIEM
17 de Novembro de 2023

A Fortinet está alertando clientes sobre uma vulnerabilidade crítica de injeção de comando OS no servidor de relatórios FortiSIEM que poderia ser explorada por invasores remotos e não autenticados para executar comandos por meio de solicitações de API especialmente elaboradas.

FortiSIEM (Gerenciamento de Informações e Eventos de Segurança) é uma solução abrangente de cibersegurança que oferece às organizações uma visibilidade aprimorada e controle granular sobre sua postura de segurança.

É utilizado em empresas de todos os tamanhos nos setores de saúde, financeiro, varejo, comércio eletrônico, governo e público.

Agora rastreado como CVE-2023-36553 , a equipe de segurança de produtos da Fortinet descobriu a falha no início desta semana e atribuiu a ela uma pontuação de severidade crítica de 9.3.

No entanto, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) calculou uma pontuação de severidade de 9.8.

Os pesquisadores dizem que o CVE-2023-36553 é uma variante de outro problema de segurança de severidade crítica identificado como CVE-2023-34992 que foi corrigido no início de outubro.

Problemas de neutralização imprópria ocorrem quando o software não consegue sanitizar a entrada, como caracteres especiais ou elementos de controle, antes de ser passada por um comando de OS aceito entregue a um interpretador.

Neste caso, o programa aceita solicitações de API e as passa para o OS como um comando a ser executado, levando a cenários perigosos como acesso não autorizado a dados, modificação ou exclusão.

As versões afetadas incluem lançamentos FortiSIEM de 4.7 a 5.4.

A Fortinet pede aos administradores de sistema que façam upgrade para as versões 6.4.3, 6.5.2, 6.6.4, 6.7.6, 7.0.1, ou 7.1.0 e posteriores.

Produtos Fortinet incluem firewalls, segurança de endpoint e sistemas de detecção de intrusão.

Eles são frequentemente alvo de grupos de hackers sofisticados e apoiados pelo estado, para acesso à rede de uma organização.

Em 2023, vários relatórios de cibersegurança confirmaram bugs nos produtos da Fortinet sendo explorados por hackers iranianos para atacar empresas aeronáuticas dos EUA e clusters de ciberespionagem chinesa [1, 2].

Além disso, houve casos em que os hackers exploraram vulnerabilidades de zero-day nos produtos da Fortinet para violar redes governamentais, descobertas após o trabalho meticuloso de engenharia reversa em componentes específicos do OS FortiGate.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...