Auténtico veneno para la gestión de la seguridad de los sistemas de información, las empresas deben afrontar con decisión la falta de actualización de los programas y equipos informáticos. Clientes de Fortinet Los usuarios de sistemas FortiOS y FortiProxy SSL-VPN deben estar especialmente atentos y garantizar que sus modelos no se vean afectados por una falla crítica que se esté explotando actualmente. Habiendo sido objeto de una boletín de alerta del 12 de junio e identificado como CVE-2023-27997 (puntuación CVSS 9,8) esto abre el camino para que atacantes no autenticados ejecuten código arbitrario de forma remota o comandos a través de solicitudes específicamente diseñadas.

Si el proveedor de soluciones de seguridad no ha comunicado el número de sistemas que aún no han sido parcheados y, por lo tanto, están en riesgo en esta fecha, según el especialista en seguridad informática, el obispo FoxDe las 490.000 interfaces SSL-VPN de Fortinet expuestas en Internet, el 69% siguen sin parchear, o 338.100 productos. Las versiones de los productos afectados por este defecto son las siguientes:

FortiProxy 1.1 y 1.2 (todas las versiones), 2.0.0 a 2.0.12, 7.0.0 a 7.0.9 y 7.2.0 a 7.2.3;
FortiOS versiones 6.0.0 a 6.0.16, 6.2.0 a 6.2.13, 6.4.0 a 6.4.12, 7.0.0 a 7.0.11 y 7.2.0 a 7.2.4;
FortiOS-6K7K versiones 6.0.10, 6.0.12 a 6.0.16, 6.2.4, 6.2.6 a 6.2.7, 6.2.9 a 6.2.13, 6.4.2, 6.4.6, 6.4.8, 6.4.10, 6.4 .12, 7.0.5 y 7.0.10.

Por lo tanto, estas versiones comprometidas de los productos Fortinet, que pueden tomar la forma de dispositivos de hardware y software (firewalls FortiGate, gateways virtualizados o en la nube), deben actualizarse lo más rápido posible realizando las siguientes actualizaciones de versión:

FortiProxy versiones 2.0.13 o posteriores y 7.0.10 o posteriores;
FortiOS
versiones 6.0.17 o posteriores, 6.2.14 o posteriores, 6.4.13 o posteriores, 7.0.12 o posteriores, 7.2.5 o posteriores, 7.4.0 o posteriores;
FortiOS-6K7K
versiones 6.0.17 o posteriores, 6.2.15 o posteriores, 6.4.13 o posteriores y 7.0.12 o posteriores.

Fortinet recomienda que los usuarios que aún no puedan actualizar sus sistemas y que puedan, deshabiliten SSL-VPN en sus productos sin parches. Les queda evaluar su nivel de riesgo de perder, aunque sea momentáneamente, esta función...