Fortinet Alerta sobre una Nueva Vulnerabilidad Crítica de Ejecución Remota de Código

En el mundo en constante evolución de la ciberseguridad, cada nueva vulnerabilidad descubierta representa un desafío significativo para las empresas que dependen de tecnologías de red confiables. Recientemente, Fortinet, un importante proveedor de soluciones de seguridad informática, ha emitido una advertencia sobre una vulnerabilidad crítica de ejecución remota de código (RCE) en su servidor de gestión empresarial FortiClient EMS. Esta vulnerabilidad, identificada como CVE-2024-48788, plantea una amenaza considerable para la seguridad de los sistemas informáticos, permitiendo a los atacantes ejecutar código arbitrario con privilegios de administrador en sistemas afectados.

La vulnerabilidad CVE-2024-48788 se origina en un error de inyección SQL en un componente de almacenamiento directamente adjunto al servidor. Esto proporciona a los atacantes no autenticados la capacidad de ejecutar código y comandos maliciosos en sistemas vulnerables mediante solicitudes especialmente diseñadas. La gravedad de esta vulnerabilidad ha sido clasificada como crítica, con una puntuación de 9.3 sobre 10 en la escala CVSS, lo que subraya la urgencia de abordar este problema de seguridad.

Esta vulnerabilidad afecta a las siguientes versiones:

– FortiClientEMS 7.2.0 a través de 7.2.2 (Actualizar a 7.2.3 o superior)

– FortiClientEMS 7.0.1 a través de 7.0.10 (Actualizar a 7.0.11 o superior)

Según el aviso de Fortinet, la vulnerabilidad podría ser explotada por atacantes no autenticados para ejecutar código o comandos no autorizados a través de solicitudes específicamente diseñadas. La explotación exitosa de esta falla podría llevar a la ejecución remota de código en el servidor, lo que potencialmente comprometería la seguridad y la integridad de los sistemas.

El investigador Thiago Santana del equipo de desarrollo de FortiClientEMS y el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) fueron acreditados por descubrir y reportar la falla.

Si bien actualmente no hay evidencia de explotación activa de esta vulnerabilidad, es fundamental que las organizaciones afectadas apliquen los parches de seguridad proporcionados por Fortinet lo antes posible para mitigar los riesgos asociados con esta vulnerabilidad.

En otro informe relacionado, el equipo de investigación de Horizon3.ai reveló detalles adicionales sobre 16 fallas que reportaron a Fortinet en 2023. Aunque la mayoría de estas fallas han sido parcheadas por la compañía, dos de ellas relacionadas con las tecnologías FortiWLM y FortiSIEM aún no han sido solucionadas.

Estas vulnerabilidades no resueltas podrían permitir a los atacantes realizar acciones maliciosas, como la obtención de archivos de registro arbitrarios o la toma de sesiones de administrador. Por lo tanto, se recomienda a las organizaciones afectadas que estén atentas a futuras actualizaciones de seguridad y que apliquen los parches disponibles tan pronto como sea posible para proteger sus sistemas contra posibles ataques.

La persistencia de vulnerabilidades críticas en el software de Fortinet subraya la importancia de una gestión proactiva de la seguridad cibernética en el entorno empresarial actual. Al mantenerse al tanto de las últimas amenazas de seguridad y tomar medidas preventivas adecuadas, las organizaciones pueden fortalecer su postura de seguridad y proteger sus activos digitales de posibles ataques cibernéticos.

Related Posts
Clear Filters

Palo Alto Networks ha revelado la existencia de una vulnerabilidad de inyección de comandos no parcheada en su firewall PAN-OS,…

América Latina emerge como un objetivo prioritario para los ciberdelincuentes. Una nueva campaña de phishing ha puesto en alerta a…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.