Fortinet corrige falha crítica de execução remota de comando do FortiNAC
26 de Junho de 2023

A empresa de soluções de cibersegurança Fortinet atualizou sua solução de acesso de confiança zero, o FortiNAC, para resolver uma vulnerabilidade de severidade crítica que os atacantes poderiam aproveitar para executar código e comandos.

O FortiNAC permite que as organizações gerenciem políticas de acesso em toda a rede, obtenham visibilidade de dispositivos e usuários e protejam a rede contra acesso não autorizado e ameaças.

O problema de segurança é rastreado como CVE-2023-33299 e recebeu uma pontuação de severidade crítica de 9,6 em 10.

É uma deserialização de dados não confiáveis que pode levar à execução remota de código (RCE) sem autenticação.

As versões recomendadas para atualizar a fim de lidar com o risco que surge da vulnerabilidade são:
O fornecedor não forneceu nenhum conselho de mitigação, portanto, a ação recomendada é aplicar as atualizações de segurança disponíveis.

CVE-2023-33299 foi descoberto por Florian Hauser, da empresa Code White, que fornece serviços de equipe vermelha, teste de penetração e inteligência de ameaças.

Junto com o RCE crítico, a Fortinet também anunciou hoje que corrigiu uma vulnerabilidade de severidade média rastreada como CVE-2023-33300 - um problema de controle de acesso inadequado que afeta o FortiNAC 9.4.0 a 9.4.3 e FortiNAC 7.2.0 a 7.2.1.

A menor severidade é dada pelo fato de que o CVE-2023-33300 pode ser explorado localmente por um atacante com privilégios suficientemente altos para acessar os dados copiados.

Devido ao nível de acesso e controle na rede, os produtos da Fortinet são particularmente atraentes para hackers.

Nos últimos anos, dispositivos da Fortinet representaram um alvo para vários atores de ameaças, que invadiram organizações com exploits de dia zero e atacando dispositivos não corrigidos.

Um exemplo recente é o CVE-2022-39952 , um RCE crítico que afeta o FortiNAC e recebeu uma correção em meados de fevereiro, mas os hackers começaram a usá-lo em ataques alguns dias depois, após a publicação do código de prova de conceito.

Em janeiro, a Fortinet alertou que atores de ameaças haviam explorado uma vulnerabilidade no FortiOS SSL-VPN ( CVE-2022-42475 ) em ataques contra organizações governamentais antes que uma correção estivesse disponível.

No ano passado, em outubro, a empresa pediu aos clientes que corrigissem dispositivos contra uma falha crítica de autenticação no FortiOS, FortiProxy e FortiSwitchManager ( CVE-2022-40684 ) porque os hackers começaram a explorá-la.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...