Fortinet advierte a los administradores aplicar parche contra error crítico de autenticación
AS-080-2022
Fecha: 11/Oct/2022
Resumen:
Fortinet ha advertido a los administradores que actualicen los firewalls FortiGate y los proxies web FortiProxy a las últimas versiones, que abordan una vulnerabilidad de gravedad crítica. La falla de seguridad (rastreada como CVE-2022-40684) es una omisión de autenticación en la interfaz administrativa que podría permitir a los actores de amenazas remotas iniciar sesión en dispositivos que no cuentan con los respectivos parches.
Recomendación:
Según el boletín de atención al cliente, Fortinet lanzó parches de seguridad, solicitando a los clientes que actualicen los dispositivos vulnerables a FortiOS 7.0.7 o 7.2.2 y superior, FortiProxy 7.0.7 o 7.2.1 y superior, y FortiSwitchManager 7.2.1 o superior.
La lista completa de productos vulnerables a los ataques que intentan explotar la falla CVE-2022-40 incluye:
- FortiOS: De 7.0.0 a 7.0.6 y de 7.2.0 a 7.2.1
- FortiProxy: De 7.0.0 a 7.0.6 y 7.2.0
- FortiSwitchManager: Versiones 7.0.0 y 7.2.0
Para evitar que los atacantes remotos eludan la autenticación e inicien sesión en implementaciones vulnerables de FortiGate y FortiProxy, los clientes deben limitar las direcciones IP que pueden llegar a la interfaz administrativa mediante una política local.
Puede encontrar información detallada sobre cómo deshabilitar la interfaz administrativa HTTP/HTTPS vulnerable para FortiOS, FortiProxy y FortiSwitchManager en este aviso de PSIRT de Fortinet publicado el lunes 10 de octubre.
Sin embargo, como se reveló en una comunicación avanzada a "clientes seleccionados", Fortinet aconseja a los administradores que deshabiliten las interfaces de usuario de administración remota para garantizar que se bloqueen los posibles ataques.
Referencias: