-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [14-07-2023]: Vulnerabilidade nas soluções FortiOS e FortiProxy Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica do tipo Buffer Underwrite divulgada pela Fortinet, que afeta a função SSL/TLS deep inspection (inspeção profunda de SSL/TLS) no modo proxy. 1) Produto(s) afetado(s); 2) Identificador CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade e formas de exploração; 4) Mitigação e correções disponíveis; 5) Maiores Informações 1) Produto(s) e versões afetadas afetado(s); Produto: FortiOS e FortiProxy FortiOS versões 7.2.0 a 7.2.3 e 7.0.0 a 7.0.10 FortiProxy versões 7.2.0 a 7.2.2 e 7.0.0 a 7.0.9 2) Identificador CVE (http://cve.mitre.org); CVE-2023-33308 3) Descrição da vulnerabilidade A vulnerabilidade CVE-2023-33308 é uma falha de estouro de buffer classificada com CVSS 9,8. A exploração dessa vulnerabilidade por um agente malicioso pode permitir que um usuário não autenticado execute códigos ou comandos arbitrários por meio de solicitações especificamente criadas, atingindo políticas de proxy ou políticas de firewall no modo proxy juntamente com a função de inspeção profunda de pacotes SSL/TLS. A inspeção profunda de SSL/TLS possibilita que os firewalls analisem o tráfego mesmo quando este está criptografado. Até a última revisão deste alerta não foram identificados códigos capazes de explorar esta vulnerabilidade. 4) Mitigação e correções disponíveis; Recomenda-se executar as atualizações disponibilizadas pelo fornecedor do produto. No entanto, é importante destacar que a vulnerabilidade ocorre somente se a função de inspeção profunda estiver habilitada nas políticas de proxy ou políticas de firewall com modo proxy. Portanto, uma medida preventiva eficaz para evitar a exploração é desabilitar essa função. 5) Maiores informações https://www.cisa.gov/news-events/alerts/2023/07/11/fortinet-releases-security-update-fortios-and-fortiproxy https://www.fortiguard.com/psirt/FG-IR-23-183 https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-rce-flaw-in-fortios-fortiproxy-devices/ https://securityaffairs.com/148395/hacking/fortinet-fortios-fortiproxy-critical-bug-2.html https://www.securityweek.com/fortinet-patches-critical-fortios-vulnerability-leading-to-remote-code-execution O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJkscnbCRDU96v9U5pXgAAAAlMP/3zUyjW3bq/SSPsGfDUG luUhb1zlyjkK+mEiRap0D+XfozwAzH54JJLKms0NJCCnx/25dua5xS7HVjwv 0BZ0c0KQu3Cv4KmMQhUzUQTeLjtSs3rhGtQRTkuRnkLLASX8QkMumHgk++oh aijZU0LRzYn5GSZ+M+vu/MMpAWy8N1ZAldV442ZHZhPk41W4xaq051nx9PiJ DZRhfEUNzE3N1VfvXrqGiIi6Ufdcw81klcAuaD+n2hZFD67IDVh1MXbrpvTp FWVFy2JlfCcveY8Fr0Ep7Y3UQDA6oDPohtNsKnbzbeoDqxWSuMKE0IW9ZFfa IlrEFjtQGz81Jbd9BPb+2upLerBSiqbYhGoDWhngxCnOSKynMzc2idtghcdv YT6QS1iIXtyjuzZGXnzhI7sHeGJUpMaafpW/phFEtsck8bipZV7/jPCAfImI hvTuXtSJDtER9w6+Yq+KUsptTkn7XORrckfkA2In/JGIGnjI+qelT1h4cLV0 oQDL4AzicZbYwjPGiu1/wHvlfJ97oss4Sm8bTH3SOMRAQJPke2F9XDFETLZu phQU3eOPwzjDAEHrTvvJeJldlO54O9d6S5svz+ASYnS5h/sZwNzDVZwCbmfn 2COFb3noLTyQII77dO84Me3petk/s8D4NTg/r/h7ga+0CZ2vFcRyqAjOTaoV t/yC =09HJ -----END PGP SIGNATURE-----