Fortuna, um conhecido fornecedor de soluções de segurança de nível corporativo, emitiu um patch urgente que corrige vulnerabilidades críticas em dois produtos. FortiOS e FortiProxy SSL-VPN eram supostamente vulneráveis a vulnerabilidades de execução remota de código – é comum vê-los classificados com CVSS 8-9/10.
O que é Fortinet e seus produtos?
A Fortinet é desenvolvedora de uma ampla gama de diferentes soluções de software, embora todos eles se concentrem na segurança cibernética. Essas são soluções EDR e SIEM, utilitários de monitoramento de rede, e dispositivos abrangentes como FortiOS. A flexibilidade das opções disponíveis tornou-os uma escolha frequente entre as empresas. Geral, Fortinet se orgulha de ter mais de meio milhão de usuários – a partir do final do verão 2022.
No entanto, uma variedade tão grande de software obviamente obstrui emitindo hotfixes e patches urgentes. Você deve ficar de olho e ser diligente com tudo o que libera – caso contrário, problemas são inevitáveis. Fortinet faz um ótimo trabalho nisso, mas vulnerabilidades ainda aparecem – e eles divulgaram dois na atualização recente para seu software e firmware.
Vulnerabilidades em produtos Fortinet permitem RCE
Execução remota de código (RCE) falhas são sempre assustadoras, pois permitem que hackers forcem seu sistema a executar o código que desejam. Um pacote especificamente criado enviado para o servidor de pré-autenticação SSL-VPN pode causar buffer overflows e permitir que hackers executem qualquer código que desejarem. Felizmente, não há casos confirmados de exploração desta vulnerabilidade. A Fortinet já lançou patches para todos os softwares que podem ser afetados por essa violação. Na verdade, eles fizeram isso na sexta-feira passada, em 9 de junho 2023 – 3 dias antes de divulgar notas oficiais sobre vulnerabilidades.
A Fortinet insiste em instalar as atualizações mais recentes para todas as soluções presentes na lista de vulneráveis. Alegadamente, as vulnerabilidades são semelhantes às descobertas em janeiro 11, 2023 e apelidado de CVE-2022-42475. Nova violação cai em CVE-2023-27997; recebeu o índice CVE ainda hoje.
Lista de soluções de software vulneráveis ao CVE-2023-27997
Nome do Produto | Versões |
---|---|
FortiOS-6K7K | 6.0.10, 6.0.12-6.0.16, 6.2.4, 6.2.6-6.2.7, 6.2.9-6.2.13, 6.4.2, 6.4.6, 6.4.8, 6.4.10, 6.4.12, 7.0.5, 7.0.10 |
FortiProxy | 1.1, 1.2, 2.0.0-2.0.12, 7.0.0-7.0.9, 7.2.0-7.2.3 |
FortiOS | 6.0.0-6.0.16, 6.2.0-6.2.13, 6.4.0-6.4.12, 7.0.0-7.0.11, 7.2.0-7.2.4. |
Como se proteger contra a exploração de vulnerabilidades?
Bem, o conselho mais óbvio que existe para seguir os guias dos fornecedores de software. Eles podem emitir um patch ou oferecer uma solução rápida que impedirá a exploração sem quaisquer alterações no software real.. No entanto, também existem soluções proativas – em todos os sentidos – que são capazes de neutralizar a ameaça, mesmo antes da vulnerabilidade ser publicada.
Use soluções de proteção que adotem a política de confiança zero. Este último não é ideal quando se trata de eficiência de recursos, mas torna a exploração de vulnerabilidades quase impossível. Os hackers que executam explorações dependem principalmente da ignorância do antivírus sobre o que está acontecendo com um aplicativo aparentemente legítimo. A confiança zero trata todos os aplicativos como potencialmente perigoso, e analisa todos os processos em busca de possíveis ações malignas.
Usar confiança zero quase sempre significa usando soluções de segurança avançadas, como EDR ou XDR. Eles são feitos especificamente para proteger grandes redes, como aqueles que você normalmente vê em corporações. Tais soluções são por vezes (ainda não é obrigatório) fornecido com política de confiança zero – considere escolher uma especificamente.