Fortinet ha implementado actualizaciones para abordar una vulnerabilidad de seguridad crítica que afecta su solución de control de acceso a la red FortiNAC y que podría conducir a la ejecución de código arbitrario.

Catalogada como CVE-2023-33299, la falla tiene una calificación de 9,6 sobre 10 en cuanto a gravedad en el sistema de puntuación CVSS. Se ha descrito como un caso de deserialización de objetos no confiables de Java.

«Una deserialización de la vulnerabilidad de datos no confiables en FortiNAC puede permitir que un usuario no autenticado ejecute códigos o comandos no autorizados a través de solicitudes específicamente diseñadas para el servicio tcp/1050», dijo Fortinet en un aviso publicado la semana pasada.

La deficiencia afecta a los siguientes productos, con parches disponibles en las versiones de FortiNAC 7.2.2, 9.1.10, 9.2.8 y 9.4.3 o posteriores:

FortiNAC versión 9.4.0 a 9.4.2
FortiNAC versión 9.2.0 a 9.2.7
FortiNAC versión 9.1.0 a 9.1.9
FortiNAC versión 7.2.0 a 7.2.1
FortiNAC 8.8 todas las versiones
FortiNAC 8.7 todas las versiones
FortiNAC 8.6 todas las versiones
FortiNAC 8.5 todas las versiones, y
FortiNAC 8.3 todas las versiones

Fortinet también resolvió una vulnerabilidad de gravedad media rastreada como CVE-2023-33300, un problema de control de acceso inadecuado que afecta a FortiNAC 9.4.0 a 9.4.3 y FortiNAC 7.2.0 a 7.2.1. Se ha corregido en las versiones 7.2.2 y 9.4.4 de FortiNAC.

La alerta sigue a la explotación activa de otra vulnerabilidad crítica que afecta a FortiOS y FortiProxy (CVE-2023-27997) que podría permitir que un atacante remoto ejecute código o comandos arbitrarios a través de solicitudes diseñadas específicamente.

Fortinet, a principios de este mes, reconoció que el problema puede haber sido utilizado en ataques limitados dirigidos a sectores gubernamentales, de fabricación e infraestructura crítica, lo que llevó a la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a agregarlo al catálogo de Vulnerabilidades Explotadas Conocidas (KEV).