-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [16/12/2022]: Vulnerabilidade de estouro de buffer no software FortiOS SSL-VPN Prezados(as), O CAIS alerta para vulnerabilidade crítica existente no software de gerenciamento FortiOS de equipamentos Fortinet que permite execução remota de código. Até a última revisão deste alerta, foram identificados códigos capazes de explorar esta vulnerabilidade na internet. Descrição Trata-se de uma vulnerabilidade de estouro de buffer baseada em heap(CWE-122) no FortiOS SSL-VPN. A falha permite que um invasor remoto não autenticado trave dispositivos remotamente e também consiga executar códigos ou comandos arbitrários por meio de solicitações especificamente criadas. Sistemas impactados Plataforma FortiOS Versões afetadas - - FortiOS versão 7.2.0 a 7.2.2 - - FortiOS versão 7.0.0 a 7.0.8 - - FortiOS versão 6.4.0 a 6.4.10 - - FortiOS versão 6.2.0 a 6.2.11 - - FortiOS versão 6.0.0.a 6.0.15 - - FortiOS versão 5.6.0 a 5.6.14 - - FortiOS versão 5.4.0 a 5.4.13 - - FortiOS versão 5.2.0 a 5.2.15 - - FortiOS versão 5.0.0 a 5.0.14 - - FortiOS-6K7K versão 7.0.0 a 7.0.7 - - FortiOS-6K7K versão 6.4.0 a 6.4.9 - - FortiOS-6K7K versão 6.2.0 até 6.2.11 - - FortiOS-6K7K versão 6.0.0 até 6.0.14 Correções disponíveis Aplicar as atualizações de correção disponibilizados pela Fortinet: - - Para versões 7.2.x, atualizar para versão 7.23 ou superior - - Para versões 7.0.x, atualizar para versão 7.0.9 ou superior - - Para versões 6.4.x, atualizar para versão 6.4.11 ou superior - - Para versões 6.2.x, atualizar para versão 6.2.12 ou superior - - Para FortiOS-6k7k versões 7.0.x, atualizar para versão FortiOS 7.0.8 ou superior - - Para FortiOS-6k7k versões 6.4.x, atualizar para versão FortiOS 6.4.10 ou superior - - Para FortiOS-6k7k versões 6.2.x, atualizar para versão FortiOS 6.2.12 ou superior - - Para FortiOS-6k7k versões 6.0.x, atualizar para versão FortiOS 6.0.15 ou superior. - - Para casos em que seja necessário aplicar solução de contorno até a janela de manutenção, desabilitar o serviço SSL VPN. Identificadores CVE (http://cve.mitre.org) CVE-2022-42475 Mais informações https://www.tenable.com/blog/cve-2022-42475-fortinet-patches-zero-day-in-fortios-ssl-vpns https://www.fortiguard.com/psirt/FG-IR-22-398 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42475 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJjnIUICRDU96v9U5pXgAAAH0AP/A6Q1SSPwO+zS+GVKvnS S2RtuAsvtUC3yZHggm4fc5wdgJtUGcAnoOxaIcWwTM9iwIZBY+H+4nw79PBm G3QUk5QRw33Fohi8VprCiW/fe07HHIrA4Ldy0CzNyKFkfL6TViYbnR+tquvU tZIRpAzRvY89IguGudtXaxiDPDDJZu30cmcHMQP0hbLFICH5EPxBURq50/2l ElPBO2AMCSdMq09RABbZ38l+FwgoIywCuwg2hbRgmjrv62g+rDPfBLJhvaCo pva1N1XxnzcbECtFZB8VglyDHnO3uAAwWHBexh/4ts1rJnz11OcwFRfONv9w AixLddmig4QOP5GONAS37LkfzqiLvZ8K7L6lip4Xqf+THWL/m5isL+VE40uc nc3cYo0UKuddfkZY2owoiqZ3jnsn/tYFDG54tvJM/JScSNHRkjXjXBTnrUQl q0gkIyA8A7n/doyp5axve1WUjbEZXSaOsGI968gwzKMTMt8ysoMLKr1smJlq u3XJ4pncURsfRNEkRUZ/PKyUs+DbslH+gFpewObNM6tebzwsOk99NPMCRkdH wNl7INofN1OjNqbqIbE3jDCwMtdiKQ8AHSZeUI7KSr4aQcofQ6j7j6dDXvq8 O6sNouKzs8dsUsBot0d5JW5GhO28quFewVnVlF1QK5TaiwANwaa//cM/iOsw uZc+ =yQrk -----END PGP SIGNATURE-----