A Fortinet está alertando clientes sobre uma vulnerabilidade crítica de injeção de comando OS no servidor de relatórios FortiSIEM que poderia ser explorada por invasores remotos e não autenticados para executar comandos por meio de solicitações de API especialmente elaboradas.
FortiSIEM (Gerenciamento de Informações e Eventos de Segurança) é uma solução abrangente de cibersegurança que oferece às organizações uma visibilidade aprimorada e controle granular sobre sua postura de segurança.
É utilizado em empresas de todos os tamanhos nos setores de saúde, financeiro, varejo, comércio eletrônico, governo e público.
Agora rastreado como
CVE-2023-36553
, a equipe de segurança de produtos da Fortinet descobriu a falha no início desta semana e atribuiu a ela uma pontuação de severidade crítica de 9.3.
No entanto, o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) calculou uma pontuação de severidade de 9.8.
Os pesquisadores dizem que o
CVE-2023-36553
é uma variante de outro problema de segurança de severidade crítica identificado como
CVE-2023-34992
que foi corrigido no início de outubro.
Problemas de neutralização imprópria ocorrem quando o software não consegue sanitizar a entrada, como caracteres especiais ou elementos de controle, antes de ser passada por um comando de OS aceito entregue a um interpretador.
Neste caso, o programa aceita solicitações de API e as passa para o OS como um comando a ser executado, levando a cenários perigosos como acesso não autorizado a dados, modificação ou exclusão.
As versões afetadas incluem lançamentos FortiSIEM de 4.7 a 5.4.
A Fortinet pede aos administradores de sistema que façam upgrade para as versões 6.4.3, 6.5.2, 6.6.4, 6.7.6, 7.0.1, ou 7.1.0 e posteriores.
Produtos Fortinet incluem firewalls, segurança de endpoint e sistemas de detecção de intrusão.
Eles são frequentemente alvo de grupos de hackers sofisticados e apoiados pelo estado, para acesso à rede de uma organização.
Em 2023, vários relatórios de cibersegurança confirmaram bugs nos produtos da Fortinet sendo explorados por hackers iranianos para atacar empresas aeronáuticas dos EUA e clusters de ciberespionagem chinesa [1, 2].
Além disso, houve casos em que os hackers exploraram vulnerabilidades de zero-day nos produtos da Fortinet para violar redes governamentais, descobertas após o trabalho meticuloso de engenharia reversa em componentes específicos do OS FortiGate.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...