El tiempo pertenece a aquellos que se levantan temprano, pero también a los editores de seguridad inusuales para corregir sus defectos. Este es el caso con Maduro que tardó un año y medio en llenar un defectoSin embargo, crítico (puntaje CVSS 9.6), en su herramienta Fortilm utilizada para monitorear, explotar y administrar redes inalámbricas. Entre los usuarios, hay agencias gubernamentales, organizaciones de salud, escuelas y grandes empresas. Descubierto por el investigador de seguridad Zach Hanley de Horizon3.ai en mayo de 2023, este agujero de seguridad (CVE-2023-34990) permitió que un atacante distante no auténtico ejecute comandos o código no autorizado y acceda a archivos confidenciales. Dos versiones principales se ven afectadas: FortiWLM 8.5 (8.5.0 hasta 8.5.4) y 8.6 (8.6.0 a 8.6.5), que requieren actualizaciones respectivamente y al menos hacia V8.5.5 y V8.6.6.

A pesar de la advertencia pública del investigador en marzo pasado Con respecto a este día cero, la ausencia en el momento de la identificación de CVE y el boletín de seguridad asociado hicieron que los usuarios sean inconscientes del riesgo de no migrar a una versión segura. Hasta la fecha, sin embargo, no se ha detectado rastro. "Abusando de la ausencia de validación de entrada, un atacante puede construir una solicitud donde el parámetro del nombre de imaginación conduce al recorrido de la ruta [accès à des fichiers et répertoires stockés en dehors du dossier racine d'un site web, ndlr]permitiendo al atacante leer cualquier archivo de periódico en el sistema ”, dijo Zach Hanley. "Afortunadamente para un atacante, el FortiWLM tiene periódicos muy detallados, y registra la ID de sesión de todos los usuarios autenticados. Usando la lectura arbitraria del archivo de periódico anterior, un atacante ahora puede obtener la identificación de la sesión del usuario y conectarse, así como puntos de terminación autenticados por abuso.»