Vulnerabilidades en firewalls de Fortinet permiten hackear una red con archivos RAR malicioso

Especialistas en ciberseguridad reportan el hallazgo de dos vulnerabilidades críticas en algunos productos de Fortinet, compañía líder en el desarrollo de software, dispositivos y servicios de ciberseguridad, como firewalls, antivirus, entre otras soluciones. Acorde al reporte, la explotación exitosa de estas fallas permitiría eludir los mecanismos de seguridad en los sistemas afectados.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2020-15937: La desinfección insuficiente de los datos proporcionados por los usuarios de FortiGate en el panel de registros de IPS y WAF permitiría a los actores de amenazas inyectar y ejecutar código HTML y script arbitrario en el contexto de un sitio web vulnerable.

La falla recibió un puntaje de 6.3/10 y su explotación exitosa permitiría el robo información potencialmente confidencial, la modificación de la apariencia de un sitio web e incluso el despliegue de ataques de phishing.

La vulnerabilidad reside en las siguientes versiones de FortiGate: 6.2.0, 6.2.1, 6.2.2, 6.2.3, 6.2.4, 6.2.5, 6.4.0, 6.4.1.

CVE-2020-9295: Esta falla afecta al motor Fortinet AV y existe debido a que es posible que el software afectado no pueda detectar inmediatamente algunos archivos RAR con formato incorrecto, lo que podría permitir la entrada de archivos maliciosos.

La falla recibió un puntaje de 6.4/10 y los actores de amenazas podrían explotarla eludir las restricciones de seguridad implementadas y elevar los privilegios en los sistemas vulnerables.

La vulnerabilidad reside en los siguientes desarrollos:

  • FortiOS: 6.2.0, 6.4.0
  • AV engine: 6.00137, 6.00142, 6.00144, before 6.00145, 6.00243
  • Fortinet FortiClient: 6.2.0, 6.4.0

Si bien estas fallas pueden ser explotadas por actores de amenazas remotos, los especialistas no han detectado intentos de explotación activa o la existencia de una variante de malware asociada al ataque.

Los parches de seguridad ya están listos, por lo que se recomienda a los usuarios de instalaciones vulnerables actualizar a la brevedad.