Especialistas en seguridad en base de datos reportan el hallazgo de dos vulnerabilidades de seguridad en FortiSIEM Windows Agent y FortiAnalyzer, productos desarrollados por la firma Fortinet. La explotación exitosa de estas fallas permitiría el despliegue de escenarios maliciosos como ataques de scripts entre sitios y escaladas de privilegios.
A continuación se presentan breves descripciones de las vulnerabilidades reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).
CVE-2020-9292: Esta vulnerabilidad existe debido a que algunos servicios tienen una ruta de servicio sin comillas, lo que podría conducir a ataques de escalada de privilegios en el sistema objetivo.
Un actor de amenazas podría obtener altos privilegios a través de la ruta de servicio AoWingAgt. La falla se encuentra en la versión 3.1.2 de FortiSIEM Windows Agent y recibió un puntaje CVSS de 8.5/10, por lo que se le considera una vulnerabilidad de alta gravedad.
Si bien esta falla podría ser explotada por actores de amenazas remotos no autenticados, los expertos en seguridad en base de datos señalan que no hay un exploit para desencadenar este ataque.
CVE-2020-6640: Por otra parte, esta vulnerabilidad existe debido a una insuficiente depuración de los datos proporcionados por los usuarios pasados por el Área de Descripción, lo que podría conducir a un ataque de scripts entre sitios (XSS). La falla se encuentra en las siguientes versiones de FortiAnalyzer: 6.2.0, 6.2.1, 6.2.2 y 6.2.3.
Los hackers remotos podrían inyectar y ejecutar código HTML arbitrario, además de scripts en el navegador de usuario en el contexto de un sitio web vulnerable. La explotación exitosa de esta vulnerabilidad permitiría que un actor de amenazas remoto extraiga información potencialmente confidencial, cambie la apariencia del sitio web atacado o realice ataques de phishing, mencionan los especialistas en seguridad en base de datos.
Esta falla recibió un puntaje de 5.6/10 en la escala CVSS, por lo que se le considera una vulnerabilidad de gravedad baja. Del mismo modo que el caso anterior, esta vulnerabilidad podría ser explotada de forma remota por hackers no autenticados, aunque hasta ahora no se ha detectado un exploit para desencadenar este ataque.
Fortinet reconoció el reporte y anunció el lanzamiento de actualizaciones inmediatamente después de recibir el reporte; finalmente, los parches de seguridad fueron lanzados esta semana, por lo que los usuarios de implementaciones afectadas sólo deben verificar su instalación.
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad