A Fortinet lançou patches para resolver uma vulnerabilidade crítica em sua solução de controle de acesso à rede FortiNAC.

A solução de acesso de confiança zero permite que as organizações visualizem dispositivos e usuários na rede e fornece controle granular sobre as políticas de acesso à rede.

Rastreada como CVE-2023-33299 (pontuação CVSS de 9,6), a falha crítica é descrita como um problema relacionado à desserialização de dados não confiáveis ​​que podem levar à execução remota de código (RCE).

Um invasor não autenticado pode explorar essa vulnerabilidade “para executar códigos ou comandos não autorizados por meio de solicitações especificamente criadas para o serviço TCP/1050”, explica a Fortinet em um consultor.

A vulnerabilidade afeta as versões do FortiNAC até 7.2.1, até 9.4.2, até 9.2.7 e até 9.1.9, bem como todas as iterações 8.x.

A Fortinet corrigiu o defeito de segurança com o lançamento das versões 9.4.3, 9.2.8, 9.1.10 e 7.2.2 do FortiNAC, mas não lançará patches para o FortiNAC 8.x.

O pesquisador de segurança do Code White, Florian Hauser, que identificou o problema, notas que existem poucas organizações que expõem a porta TCP 1050 à Internet pública. Uma das organizações identificadas removeu os serviços vulneráveis ​​alguns dias depois que Hauser os denunciou à CISA.

Além do bug RCE, Hauser identificou e relatou o CVE-2023-33300, uma injeção de comando de gravidade média por meio do serviço TCP/5555 do FortiNAC.

Descrita como uma neutralização imprópria de elementos especiais, a vulnerabilidade pode ser explorada por “um invasor não autenticado para copiar arquivos locais do dispositivo para outros diretórios locais do dispositivo por meio de campos de entrada especialmente criados”.

De acordo com a Fortinet, o acesso aos dados copiados só é possível se o invasor tiver uma posição existente e privilégios suficientes no dispositivo.

A vulnerabilidade foi resolvida com o lançamento das versões 9.4.4 e 7.2.2 do FortiNAC.

A Fortinet não menciona nenhuma dessas vulnerabilidades exploradas em ataques. No entanto, não é incomum que os agentes de ameaças tenham como alvo defeitos de segurança em produtos Fortinet para os quais os patches foram lançados.

: