-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [09-02-2024]: Vulnerabilidade no FortiOS do tipo Out-of-bound Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidade crítica divulgada pela mantenedora do sistema operacional FortiOS, do tipo 'Out-of-bound', com uma pontuação CVSS de 9.6, permitindo a execução remota de código arbitrário (RCE). Esse tipo de vulnerabilidade se explorada permite que um agente malicioso escreva dados fora da área de memória reservada (buffers) para as operações daquele sistema/software. Até a última revisão deste alerta, não foram identificados códigos capazes de explorar estas vulnerabilidades. 1) Produto(s) e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produto e versões afetadas: Produto: FortiOS Versões de 7.4.0 a 7.4.2 - Atualize para 7.4.3 ou superior; Versões de 7.2.0 a 7.2.6 - Atualize para 7.2.7 ou superior; Versões de 7.0.0 a 7.0.13 - Atualize para 7.0.14 ou superior; Versões de 6.4.0 a 6.4.14 - Atualize para 6.4.15 ou superior; Versões de 6.2.0 a 6.2.15 - Atualize para 6.2.16 ou superior; e Versão 6.0 todas as versões - Recomendação do fornecedor migrar para uma versão fixa. 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-21762 3) Descrição da vulnerabilidade: A FORTINET divulgou um boletim de segurança com pacotes de atualização para solucionar uma vulnerabilidade crítica do tipo 'Out-of-bound' em seu Sistema Operacional FortiOS, que afetam várias versões. A exploração desta vulnerabilidade pode permitir que um agente malicioso com acesso remoto não autenticado, execute código ou comando arbitrário (RCE) por meio de solicitações HTTP especialmente criadas. 4) Mitigação e correções disponíveis: A FORTINET apresenta como solução alternativa desabilitar a VPN SSL. Ainda, segundo o comunicado, desativar o modo web não é uma solução alternativa válida. Além disso, foram disponibilizados pacotes que fornecem soluções para a vulnerabilidade. Recomenda-se fortemente a atualização e a adequação dos sistemas operacionais afetados, conforme indicado no comunicado. 5) Mais informações: https://www.fortiguard.com/psirt/FG-IR-24-015 https://cwe.mitre.org/data/definitions/787.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmXGdg8ACgkQ1Per/VOa V4DJWQ/9FuV9+M0k15a7a0Et2S5NnsTVYeb13WlAr9n7u0FEv+bVsgp6x+w0HXI4 YVRidAdS/ywfwpthrjiIgV0yqLWQjjGm2VTHGYiq9B5G7YDgq2izfhbCdZxmg7YT JVFuc227w3nMzzZqJEmfIufBy3aIcvTp0N+54AOP/taYolxCnIztDor5DS1ZbWSK MuOtLuxcz0suOI6yAJ9d0jfpTslQscTkoLl36YBdLgjeq2wiqLDSmuHr2Lso3rnt ch4uKZO0wDJ0X048fjPK0gXXJgiXX3t2SwsNQ3MyUVxXcREYCRy4vSNytrShNQyZ c7gloXdmrZRd+vzo/WF55q7n3bagyvv47y2vVIN5RuGG7AoAbGSVUJ71my4N6mPR 72CJcghggGifoRJzbVJy1DWx/HvCYpF1Ye9fOxFhlV2jOPvgUKri049/ArrCD6hB DxgIdwodopR4tETkZU0UQXHPDS831Aai7oxmAhQUKHRu447uVMG/f5DFcdrmP8j4 6bfvZjVhVvUx/QyzK12ZO2GrZ7/OLyDs2OrcAVHXVLfy4X8fC/TtqJMGv306YmYV knlO16FyX+gkD+zLtxrlZd1apy+1XbLnHS3Bn3bOW2Mg1ue0pIvcZVoXbSyFI9WH 6+PSa6w7eotpkr/JMeIhSjv4/Ugpwhzle3wo07CxFpxvniPseX0= =1NjB -----END PGP SIGNATURE-----