Fortinet-Fortinac

Fortinet corrige problemas de seguridad en su sistema FortiNAC

Fortinet, la empresa de seguridad digital, ha lanzado actualizaciones para corregir un problema importante en su sistema de control de acceso a la red, FortiNAC. Este problema podría permitir a una persona no autorizada controlar ciertas funciones de la red. Conocido con el código técnico CVE-2023-33299, este problema se considera muy serio, con una puntuación de 9,6 sobre 10 en la escala de severidad CVSS.

Esta vulnerabilidad ocurre por un fallo técnico llamado «deserialización de objetos no confiables de Java». En términos sencillos, esto significa que alguien no autorizado podría enviar comandos no permitidos a través de solicitudes específicas al servicio tcp/1050 de FortiNAC. Fortinet notificó este problema la semana pasada.

La actualización para solucionar este problema está disponible en las versiones de FortiNAC 7.2.2, 9.1.10, 9.2.8 y 9.4.3 o versiones más recientes. Además, Fortinet ha resuelto otro problema de seguridad menos grave, con código CVE-2023-33300, que se refiere a un problema de control de acceso. Este problema afecta a las versiones FortiNAC 9.4.0 a 9.4.3 y FortiNAC 7.2.0 a 7.2.1. Ya ha sido corregido en las versiones 7.2.2 y 9.4.4 de FortiNAC.

Florian Hauser, de la empresa alemana de ciberseguridad CODE WHITE, es quien descubrió y notificó estos problemas a Fortinet. Esto ocurre después de que otro problema grave con el sistema Fortinet fue explotado de forma activa. En ese caso, un atacante remoto podría controlar ciertas funciones del sistema a través de solicitudes específicas. Este problema se está utilizando en ataques dirigidos a áreas gubernamentales, de fabricación e infraestructura crítica.

Por último, otra empresa de seguridad digital, Grafana, ha lanzado parches para un problema de seguridad grave (CVE-2023-3128) que podría permitir a los atacantes malintencionados eludir la autenticación y tomar el control de cualquier cuenta que use Azure Active Directory para la autenticación.