![Fortinet-logo-660x4002x](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2022/02/Fortinet-logo-660x4002x.jpg)
Fortinet ha publicado nuevos avisos de seguridad sobre 13 vulnerabilidades que afectan a productos Fortinet, que permitirían a un atacante no autenticado acceder a archivos y datos no autorizados a través de comandos CLI diseñados específicamente, realizar ejecución remota de código (RCE), entre otros.
Las vulnerabilidades reportadas se componen de 7 (siete) de severidad “Crítica”, 3 (tres) de severidad “Alta” y 3 (tres) de severidad “Media”. Las principales se detallan a continuación:
- CVE-2020-13927, de severidad crítica, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a una falla en la configuración predeterminada para la API experimental de Airflow, que permite todas las solicitudes sin autenticación. Un atacante no autenticado podría obtener acceso al sistema afectado.
- CVE-2020-11982, de severidad crítica, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a una falla en el componente Redis/RabbitMQ. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código malicioso directamente en el componente afectado, provocando ejecución remota de código (RCE).
- CVE-2020-11981, de severidad crítica, con una puntuación asignada de 9.8. Esta vulnerabilidad se debe a una falla en el componente CeleryExecutor. Un atacante podría aprovechar esta vulnerabilidad para conectarse directamente al intermedio (Redis, RabbitMQ) y realizar ejecución remota de código (RCE).
Puede acceder al listado completo de las vulnerabilidades aquí
Los productos afectados de Fortinet son:
- FortiToken IOS, versiones anteriores a 5.3.0.
- FortiToken Mobile WP, versiones anteriores a 4.1.0.
- FortiDDos, versiones anteriores a 5.6.0.
- FortiClientWindows, versiones anteriores a 7.0.4.
- FortiOS, versiones anteriores a 7.0.0.
Puede visualizar la lista completa de productos afectados en el enlace.
Se recomienda acceder a la actualización que serán proporcionados por Fortinet en el siguiente enlace:
Referencias: