Fortinet libera patches para 40 falhas que afetam FortiWeb, FortiOS, FortiNAC e FortiProxy
A Fortinet liberou atualizações de segurança para solucionar 40 vulnerabilidades em sua linha de software, incluindo FortiWeb, FortiOS, FortiNAC e FortiProxy, entre outros(https://www.fortiguard.com/psirt?date=02-2023).
Duas das 40 falhas são classificadas como Críticas, 15 são classificadas como Altas, 22 são classificadas como Médias e uma é classificada como Baixa em gravidade.
No topo da lista está um bug grave que reside na solução de controle de acesso à rede FortiNAC (CVE-2022-39952, pontuação CVSS: 9,8) que pode levar à execução arbitrária do código.
“Um controle externo de nome de arquivo ou vulnerabilidade de caminho [CWE-73] no servidor da Web FortiNAC pode permitir que um invasor não autenticado execute uma gravação arbitrária no sistema”, disse a Fortinet em um comunicado no início desta semana.
Os produtos afetados pela vulnerabilidade são:
- FortiNAC versão 9.4.0
- FortiNAC versão 9.2.0 a 9.2.5
- FortiNAC versão 9.1.0 a 9.1.7
- FortiNAC 8.3 à 8.8 todas as versões
Os patches foram lançados nas versões 7.2.0, 9.1.8, 9.1.8 e 9.1.8 do FortiNAC.
A segunda falha digna de nota é um conjunto de estouro de buffer baseado em pilha no daemon de proxy do FortiWeb (CVE-2021-42756, pontuação CVSS: 9,3) que pode permitir que um invasor remoto não autenticado obtenha a execução arbitrária de código por meio de solicitações HTTP especificamente criadas.
CVE-2021-42756 afeta as versões abaixo do FortiWeb, com correções disponíveis nas versões FortiWeb 6.0.8, 6.1.3, 6.2.7, 6.3.17 e 7.0.0 –
- FortiWeb versões 6.4 todas as versões
- FortiWeb versões 6.3.16 e abaixo
- FortiWeb versões 6.2.6 e abaixo
- FortiWeb versões 6.1.2 e abaixo
- FortiWeb versões 6.0.7 e abaixo, e
- FortiWeb versões 5.x todas as versões
Ambas as falhas foram descobertas internamente e relatadas por sua equipe de segurança de produtos, disse a Fortinet. Curiosamente, o CVE-2021-42756 também parece ter sido identificado em 2021, mas não divulgado publicamente até agora.
Duvidas sobre patches e atualizações acesse https://www.fortinet.com/blog/psirt-blogs/patch-vulnerability-management