Una nueva vulnerabilidad ha sido descubierta CVE-2024-23108, encontrada en la solución FortiSIEM de Fortinet. Esta vulnerabilidad plantea riesgos importantes para las organizaciones que utilizan dicha solución.
¿Cuál es la amenaza?
CVE-2024-23108 afecta las versiones 6.4.0 y superiores de FortiSIEM. Esta vulnerabilidad permite a atacantes remotos no autenticados ejecutar comandos como usuario raíz en los sistemas afectados mediante él envió de solicitudes API especialmente diseñadas. Se origina por la neutralización inadecuada de elementos especiales utilizados en los comandos del sistema operativo, que pueden manipularse para ejecutar comandos no autorizados a través del script datastore.py. Un atacante puede aprovechar esta falla para obtener acceso raíz a cualquier dispositivo FortiSIEM expuesto a internet y sin parches.
¿Por qué es digno de mención?
Se ha publicado una prueba de concepto de la vulnerabilidad, lo que la convierte en un objetivo para la explotación en la naturaleza. Para explotar la vulnerabilidad, un atacante solo necesita enviar solicitudes API diseñadas al componente supervisor FortiSIEM objetivo. Si tiene éxito, el atacante puede realizar la ejecución remota de comandos como un usuario root, sin autenticación. Esto les da a los atacantes control total sobre los sistemas afectados, lo que puede provocar graves violaciones de seguridad, robo de datos e interrupción de los servicios.
¿Cuá es el riesgo?
Control total sobre los sistemas afectados, los atacantes pueden acceder a información confidencial, manipular datos, interrumpir operaciones y moverse lateralmente para profundizar el ataque dentro del sistema. Dado que las organizaciones confían en FortiSIEM para el monitoreo de seguridad y la gestión de eventos, un xploit exitoso podría provocar daños graves a sus sistemas y comprometer la integridad de su infraestructura de seguridad.
Recomendaciones.
Las siguientes acciones permiten reducir el riesgo de explotación y proteger los sistemas de posibles ataques que aprovechan CVE-2024-23108:
- Aplicar los últimos parches de seguridad proporcionados por Fortinet para las versiones 6.4.0 y superiores de FortiSIEM.
- Implementar estrictas medidas de control de acceso.
- Implementar soluciones integrales de monitoreo y registro.
La seguridad comienza con el acceso. El modelo Zero Trust Access de Barracuda establece un control de acceso incomparable entre usuarios y dispositivos, desde remotos hasta híbridos, y desde propiedad de la empresa hasta empleados y contratistas. Proporciona acceso remoto, condicional y contextual a los recursos y reduce los riesgos de acceso con privilegios excesivos. Con Zero Trust Access, los empleados y socios pueden acceder a las aplicaciones de Microsoft 365 sin crear superficies de ataque adicionales.
Acceso seguro de terceros a su negocio.
Mitigue los riesgos asociados con el acceso de terceros a su negocio con Zero Trust. Mejore la visibilidad de la actividad del dispositivo y del usuario y habilite el acceso basado en roles a aplicaciones y datos. Implemente Zero Trust Access y asegure el acceso a Microsoft Outlook, Teams, OneDrive, SharePoint y más para sus subcontratistas, socios, contratistas y subsidiarias posteriores a fusiones y adquisiciones.
Proteja a sus empleados con autenticación multifactor (MFA) activada dinámicamente.
Convierta sus dispositivos terminales en una capa adicional de defensa contra el compromiso de su cuenta de Microsoft. Con la autenticación basada en certificados (CBA) y MFA activada dinámicamente, puede evitar ataques avanzados de elusión de MFA y mitigar el riesgo de infracción para sus empleados.
Acércate a nosotros para brindarte más información de nuestro programa de canales:
- Sitio web: www.pccommayorista.comRegistro de canales:
- https://www.pccommayorista.com/Socio-censornet-suite.aspx
- Teléfono: +52 (55) 5599.0670
- Correo de contacto: contacto@pccommayorista.com
JR