• Status Server
  • WebMail
  • Orçamento
  • (41) 99555-8123
  • (11) 93333-6326
logotipo-hostcuritibalogotipo-hostcuritiba
  • Home
  • Empresa
    • Somos
    • DataCenter
    • Orçamento
  • Planos
    • Planos de Hospedagem
    • Google Workspace
  • Soluções
    • Data Center Virtual
    • Hospedagem de Sites cPanel
    • Hospedagem de e-commerce
    • Desenvolvimento de Sites
    • Certificado SSL
    • Registro de Domínios
    • Servidores Dedicados
  • Suporte
    • Perdeu Senha?
    • Abrir Ticket
    • Central de Ajuda
    • Status do Servidor
    • Contato Técnico
  • Blog
  • Contato
Entrar

Fortinet alerta sobre falha crítica do FortiWLM: atualização necessária para evitar exploração.

Sticky 19/12/2024
Fortinet
Visualizações: 2

A Fortinet emitiu um aviso sobre uma falha crítica de segurança já corrigida que afeta o Wireless LAN Manager (FortiWLM) e que pode levar à divulgação de informações confidenciais.

A vulnerabilidade, rastreada como CVE-2023-34990, tem uma pontuação CVSS de 9,6 de um máximo de 10,0.

“Uma travessia de caminho relativo [CWE-23] no FortiWLM pode permitir que um invasor remoto não autenticado leia arquivos confidenciais”, disse a empresa em um alerta divulgado na quarta-feira.

No entanto, de acordo com uma descrição da falha de segurança no Banco de Dados Nacional de Vulnerabilidades (NVD) do NIST, a vulnerabilidade de travessia de caminho também pode ser explorada por um invasor para “executar código ou comandos não autorizados por meio de solicitações da web especialmente criadas”.

A falha afeta as seguintes versões do produto –

  • FortiWLM versões 8.6.0 a 8.6.5 (corrigido em 8.6.6 ou superior)
  • FortiWLM versões 8.5.0 a 8.5.4 (corrigido em 8.5.5 ou superior)

A empresa deu crédito ao pesquisador de segurança do Horizon3.ai, Zach Hanley, por descobrir e relatar a falha. Vale a pena mencionar aqui que CVE-2023-34990 se refere à “vulnerabilidade de leitura limitada de arquivo não autenticada” que a empresa de segurança cibernética revelou em março como parte de um conjunto mais amplo de seis falhas no FortiWLM.

“Essa vulnerabilidade permite que invasores remotos e não autenticados acessem e abusem da funcionalidade interna destinada a ler arquivos de log específicos no sistema por meio de uma solicitação elaborada para o endpoint /ems/cgi-bin/ezrf_lighttpd.cgi”, disse Hanley na época.

“Esse problema resulta da falta de validação de entrada nos parâmetros de solicitação, permitindo que um invasor percorra diretórios e leia qualquer arquivo de log no sistema.”

Uma exploração bem-sucedida do CVE-2023-34990 pode permitir que o agente da ameaça leia os arquivos de log do FortiWLM e obtenha o ID da sessão de um usuário e login, permitindo assim que ele explore também endpoints autenticados.

Para piorar a situação, os invasores podem tirar vantagem do fato de que os IDs de sessão da web são estáticos entre as sessões do usuário para sequestrá-los e obter permissões administrativas para o dispositivo.

Isso não é tudo. Um invasor também pode combinar CVE-2023-34990 com CVE-2023-48782 (pontuação CVSS: 8.8), uma falha de injeção de comando autenticada que também foi corrigida no FortiWLM 8.6.6, para obter execução remota de código no contexto de root.

A Fortinet também corrigiu uma vulnerabilidade de injeção de comando de sistema operacional de alta gravidade no FortiManager que pode permitir que um invasor remoto autenticado execute código não autorizado por meio de solicitações criadas pelo FGFM.

A vulnerabilidade ( CVE-2024-48889 , pontuação CVSS: 7.2) foi corrigida nas versões abaixo –

  • FortiManager 7.6.0 (corrigido em 7.6.1 ou superior)
  • FortiManager versões 7.4.0 a 7.4.4 (corrigido em 7.4.5 ou superior)
  • FortiManager Cloud versões 7.4.1 a 7.4.4 (corrigido em 7.4.5 ou superior)
  • FortiManager versões 7.2.3 a 7.2.7 (corrigido em 7.2.8 ou superior)
  • FortiManager Cloud versões 7.2.1 a 7.2.7 (corrigido em 7.2.8 ou superior)
  • FortiManager versões 7.0.5 a 7.0.12 (corrigido em 7.0.13 ou superior)
  • FortiManager Cloud versões 7.0.1 a 7.0.12 (corrigido em 7.0.13 ou superior)
  • FortiManager versões 6.4.10 a 6.4.14 (corrigido em 6.4.15 ou superior)

A Fortinet também observou que vários modelos mais antigos, 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G e 3900E, são afetados pelo CVE-2024-48889, desde que o “fmg-status” esteja habilitado.

Com os dispositivos Fortinet se tornando um ímã de ataques para agentes de ameaças , é essencial que os usuários mantenham suas instâncias atualizadas para se protegerem contra possíveis ameaças.

Fonte: thehackernews.com

  • exploração
  • falha crítica
  • fortinet
  • fortiwlm
Administrador Sistema

A Host Curitiba é uma empresa fundada em Fevereiro de 2004 iniciando suas atividades em rede em 31/07/2008 e especializada em segurança Web e Servidores Empresariais.

DataCenter:
Av. São Paulo, 1223. João Pessoa, Paraíba - Brasil CEP: 58.030-040
Registro CNPJ: 09.452.853/0001-39

Provedor?
Rua: Clávio Molinari, 1298 Capão da Imbuia - Curitiba Paraná CE: 82810210
Registro: 20.962.496/0001-91

Central de Atendimento ao Cliente:
Atendimento (41) 9 9555-8123
Suporte técnico (11) 9 3333-6326

https://www.hostcuritiba.com.br | https://www.hostcuritiba.net.br
contato@hostcuritiba.net.br - suporte@hostcuritiba.net.br - abuse@hostcuritiba.net.br

Navegação de Post

Previous
Next

Buscar Notícias

Ultimas Notícias

  • AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C
  • Google lança detecção de fraude de IA para android para combater fraude conversacional
  • A Microsoft finalmente vai desligar o Skype em maio, incentiva os usuários a mudar para o Teams
  • Protótipo de conector de alimentação da série RTX 50 projetado para evitar a fusão com alarme de sobrecarga de corrente terá código aberto
  • Implementação DMARC será obrigatória até 31 de março de 2025
  • Anfitrite Rides AI Wave para Impulsionar o transporte marítimo, limpeza do Oceano com previsão do tempo em tempo real e simulação
Desenvolvido por Investing.com

Outros artigos

apple

Novo ataques SLAP e FLOP expõem chips Apple M-Series a explorações de execução especulativa.

Sticky 29/01/2025

Uma equipe de pesquisadores de segurança do Instituto de Tecnologia da Geórgia e da Universidade Ruhr Bochum demonstrou dois novos ataques de canal lateral direcionados ao silício da Apple que podem ser explorados para vazar informações confidenciais de navegadores da web como Safari e Google Chrome. Os ataques foram denominados Ataques de Especulação de Dados via Previsão […]

Captura de tela 2025 01 14 110024

Vulnerabilidade de dia zero suspeita em ataques a firewalls Fortinet com interfaces expostas

Sticky 14/01/2025

Os caçadores de ameaças estão chamando a atenção para uma nova campanha que teve como alvo dispositivos de firewall Fortinet FortiGate com interfaces de gerenciamento expostas na internet pública. “A campanha envolveu logins administrativos não autorizados em interfaces de gerenciamento de firewalls, criação de novas contas, autenticação SSL VPN por meio dessas contas e várias […]

vulnerabilidades

Falha Crítica do Apache Struts Encontrada, Tentativas de Exploração Detectadas

Sticky 18/12/2024

Os agentes de ameaças estão tentando explorar uma falha de segurança recentemente divulgada que afeta o Apache Struts que poderia abrir caminho para a execução remota de código. O problema, rastreado como CVE-2024-53677, carrega uma pontuação CVSS de 9,5 de 10,0, indicando gravidade crítica. A vulnerabilidade compartilha semelhanças com outro bug crítico que os mantenedores do […]

logo-googlelogo-google
logo-cloudlinuxlogo-cloudlinux
logo-white

Todos os direitos reservados e protegidos por lei. é uma empresa do Grupo HostCuritiba Hospedagem de Sites.

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte
Empresa
  • Empresa
  • Data Center
  • Portal de Dados
  • Portal de Notícias
  • Certificados
Soluções
  • Hospedagem de Sites
  • Servidor e-commerce
  • Certificado SSL 256bits
  • Registro de Domínios
  • Servidores Dedicados
Suporte
  • Abrir Ticket
  • Perdeu Senha?
  • Central de Ajuda
  • Tutoriais video
  • Central Técnica
Gerenciamento
  • Cloud Server
  • Data Center virtual
  • Gerenciamento Linux
  • Armazenamento
  • Cloud Backups

© HostCuritba, Todos os direitos reservados.

  • Termos de Contrato
  • Política de Privacidade