esenfrdeitptru

Fortinet advierte a los administradores aplicar parche contra error crítico de autenticación

AS-080-2022

Fecha: 11/Oct/2022

Resumen:

Fortinet ha advertido a los administradores que actualicen los firewalls FortiGate y los proxies web FortiProxy a las últimas versiones, que abordan una vulnerabilidad de gravedad crítica. La falla de seguridad (rastreada como CVE-2022-40684) es una omisión de autenticación en la interfaz administrativa que podría permitir a los actores de amenazas remotas iniciar sesión en dispositivos que no cuentan con los respectivos parches.

Recomendación:

Según el boletín de atención al cliente, Fortinet lanzó parches de seguridad, solicitando a los clientes que actualicen los dispositivos vulnerables a FortiOS 7.0.7 o 7.2.2 y superior, FortiProxy 7.0.7 o 7.2.1 y superior, y FortiSwitchManager 7.2.1 o superior.

La lista completa de productos vulnerables a los ataques que intentan explotar la falla CVE-2022-40 incluye:

  • FortiOS: De 7.0.0 a 7.0.6 y de 7.2.0 a 7.2.1
  • FortiProxy: De 7.0.0 a 7.0.6 y 7.2.0
  • FortiSwitchManager: Versiones 7.0.0 y 7.2.0

Para evitar que los atacantes remotos eludan la autenticación e inicien sesión en implementaciones vulnerables de FortiGate y FortiProxy, los clientes deben limitar las direcciones IP que pueden llegar a la interfaz administrativa mediante una política local.

Puede encontrar información detallada sobre cómo deshabilitar la interfaz administrativa HTTP/HTTPS vulnerable para FortiOS, FortiProxy y FortiSwitchManager en este aviso de PSIRT de Fortinet publicado el lunes 10 de octubre.

Sin embargo, como se reveló en una comunicación avanzada a "clientes seleccionados", Fortinet aconseja a los administradores que deshabiliten las interfaces de usuario de administración remota para garantizar que se bloqueen los posibles ataques.

Referencias:

https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-bug-immediately/

Tlp Clear 2023