A SonicWall instou na quarta-feira os clientes do sistema de gerenciamento de firewall Global Management System (GMS) e do software de motor de relatórios de rede Analytics a aplicar as correções mais recentes para se proteger contra um conjunto de 15 falhas de segurança que poderiam ser exploradas por um ator de ameaças para contornar a autenticação e acessar informações sensíveis.
Das 15 vulnerabilidades (rastreados como
CVE-2023-34123
a
CVE-2023-34137
), quatro foram classificados como críticos, quatro como altos e sete como médios em termos de severidade.
As vulnerabilidades foram divulgadas pelo Grupo NCC.
As falhas afetam as versões locais do GMS 9.3.2-SP1 e anteriores e do Analytics 2.5.0.4-R7 e anteriores.
Correções estão disponíveis nas versões GMS 9.3.3 e Analytics 2.5.2.
"O conjunto de vulnerabilidades permite a um invasor visualizar dados que normalmente não consegue recuperar", disse a SonicWall.
"Isso pode incluir dados pertencentes a outros usuários, ou qualquer outro dado que o próprio aplicativo seja capaz de acessar.
Em muitos casos, um invasor pode modificar ou apagar esses dados, causando mudanças persistentes no conteúdo ou comportamento do aplicativo."
A lista de falhas críticas inclui:
-
CVE-2023-34124
(pontuação CVSS: 9,4) - Autenticação do serviço web ignorada
-
CVE-2023-34133
(pontuação CVSS: 9,8) - Múltiplos problemas de injeção SQL não autenticados e bypass de filtro de segurança
-
CVE-2023-34134
(pontuação CVSS: 9,8) - Leitura de hash de senha via serviço web
-
CVE-2023-34137
(pontuação CVSS: 9,4) - Ignorar autenticação de segurança de aplicativo em nuvem (CAS)
A revelação surge no momento em que a Fortinet revelou uma falha crítica que afeta FortiOS e FortiProxy (
CVE-2023-33308
, pontuação CVSS: 9,8) que pode permitir a um adversário executar código remoto sob certas circunstâncias.
A empresa disse que o problema foi resolvido em um lançamento anterior, sem um aviso.
"Uma vulnerabilidade de overflow baseada em pilha [CWE-124] no FortiOS e FortiProxy pode permitir a um atacante remoto executar código ou comando arbitrários via pacotes manipulados que atingem políticas de proxy ou políticas de firewall com modo de proxy ao lado da inspeção profunda de pacotes SSL", disse a empresa em um aviso.
Os produtos impactados incluem as versões do FortiOS de 7.2.0 a 7.2.3 e de 7.0.0 a 7.0.10, bem como as versões do FortiProxy de 7.2.0 a 7.2.2 e de 7.0.0 a 7.0.9.
As versões que corrigem a falha de segurança são listadas a seguir:
- Versão do FortiOS 7.4.0 ou acima
- Versão do FortiOS 7.2.4 ou acima
- Versão do FortiOS 7.0.11 ou acima
- Versão do FortiProxy 7.2.3 ou acima, e
- Versão do FortiProxy 7.0.10 ou acima
Vale a pena notar que a falha não impacta todas as versões do FortiOS 6.0, FortiOS 6.2 e FortiOS 6.4, e FortiProxy 1.x e FortiProxy 2.x.
Para clientes que não podem aplicar as atualizações imediatamente, a Fortinet está recomendando que desativem o suporte ao HTTP/2 nos perfis de inspeção SSL usados pelas políticas de proxy ou políticas de firewall com modo de proxy.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...