Your experience on this site will be improved by allowing cookies.
Más información sobre cómo usamos las cookies y de qué manera puede cambiar su configuración.
Recientemente, a fecha 11 de julio de 2023, Fortinet ha liberado una actualización de seguridad con el objetivo de mitigar la vulnerabilidad critica CVE-2023-33308, la cual afecta a los productos FortiOS y FortiProxy.
Esta vulnerabilidad, basada en el desbordamiento basada en pila, que afecta a las políticas de proxy o de firewall con el modo proxy, permite a un atacante ejecutar código remoto o comando arbitrario a través de paquetes manipulados.
Desde el sitio web oficial, se ofrece la solución de deshabilitar la compatibilidad con HTTP/2 en los perfiles de inspección de SSL utilizados por las directivas proxy o las directivas de firewall en modo proxy.
A continuación, se detallan el catálogo de los productos afectados y las soluciones para mitigar esta amenaza donde, desde SCASSI Ciberseguridad, recomendamos la actualización de los dispositivos listados:
Detalles de la vulnerabilidad
Fecha: 11 de julio de 2023
Gravedad: Crítico
Puntuación CVSSv3: 9.8
Impacto: Ejecución de código o comandos no autorizados
CVE: CVE-2023-33308
Productos afectados
FortiOS versión 7.2.0 a 7.2.3
FortiOS versión 7.0.0 a 7.0.10
FortiProxy versión 7.2.0 a 7.2.2
FortiProxy versión 7.0.0 a 7.0.9
Soluciones
Actualice a FortiOS versión 7.4.0 o superior
Actualice a FortiOS versión 7.2.4 o superior
Actualice a FortiOS versión 7.0.11 o superior
Actualice a FortiProxy versión 7.2.3 o superior
Actualice a FortiProxy versión 7.0.10 o superior
En caso de que las actualizaciones no pudiesen ser llevadas a cabo, desde el sitio web oficial, se ofrece la solución de deshabilitar la compatibilidad con HTTP/2 en los perfiles de inspección de SSL utilizados por las directivas proxy o las directivas de firewall en modo proxy.
Referencias:
https://www.fortiguard.com/psirt/FG-IR-23-183
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33308