Síntesis
Se descubrieron nuevas vulnerabilidades en algunos productos de Fortinet, incluidas 4 con gravedad “alta”.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad de referencia: Medio (64,87)
Tipología
- Arbitrary Code Execution
- Privilege Escalation
Productos y versiones afectados
FortiSandbox
- 5.0, versión 5.0.0
- 4.4, de la versión 4.4.0 a la 4.4.6
- 4.2, de la versión 4.2.0 a la 4.2.7
- 4.0, de la versión 4.0.0 a la 4.0.5
- 3.2, todas las versiones
- 3.1, todas las versiones
- 3.0, de la versión 3.0.5 a la 3.0.7
FortiOS
- 7.4, de la versión 7.4.0 a la 7.4.4
- 7.2, de la versión 7.2.0 a la 7.2.9
- 7.0, de la versión 7.0.0 a la 7.0.15
- 6.4, versiones 6.4.0 a 6.4.15
- 6.2, todas las versiones
FortiPAM
- 1.4, de la versión 1.4.0 a la 1.4.2
- 1.3, de la versión 1.3.0 a la 1.3.1
- 1.2, todas las versiones
- 1.1, todas las versiones
- 1.0, todas las versiones
FortiProxy
- 7.6, versión 7.6.0
- 7.4, de la versión 7.4.0 a la 7.4.6
- 7.2, de la versión 7.2.0 a la 7.2.12
- 7.0, de la versión 7.0.0 a la 7.0.19
FortiSRA
- 1.4, de la versión 1.4.0 a la 1.4.2
FortiWeb
- 7.4, de la versión 7.4.0 a la 7.4.5
- 7.2, de la versión 7.2.0 a la 7.2.10
- 7.0, de la versión 7.0.0 a la 7.0.10
Acciones de mitigación
De acuerdo con las declaraciones de los proveedores, se recomienda aplicar mitigaciones siguiendo las pautas de los boletines de seguridad disponibles en la sección Referencias.
Los siguientes son solo los CVE para vulnerabilidades con una gravedad “alta”:
Referencias
https://www.fortiguard.com/psirt/FG-IR-24-261
https://www.fortiguard.com/psirt/FG-IR-24-325
https://www.fortiguard.com/psirt/FG-IR-24-306
https://www.fortiguard.com/psirt/FG-IR-24-327
https://www.fortiguard.com/psirt
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.