CSIRT Panamá Aviso 2023-06-13 Análisis de CVE-2023-27997 y Aclaraciones sobre Campaña Volt Typhoon.
Gravedad: Alta
Fecha de publicación: junio 12, 2023
Plataformas afectadas: FortiOS
Usuarios afectados: Dirigido al gobierno, la fabricación y la infraestructura crítica
Impacto: Pérdida de datos y corrupción de archivos y SO
https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign
Descripción:
El lunes 12 junio, Fortinet lanzó un Aviso PSIRT crítico de CVSS (FG-IR-23-097 / CVE-2023-27997) junto con otras correcciones relacionadas con SSL-VPN.
El siguiente artículo describe la investigación preliminar sobre la ocurrencia que resultó en el descubrimiento de esta vulnerabilidad y el IoC adicional descubierto durante el análisis en curso.
ID de incidente | CVE NVD | Producto | Gravedad | Descripción |
FG-IR-23-097 | CVE-2023-27997 | FortiOS | 9.2 (crítico) | Desbordamiento del búfer de almacenamiento dinámico en la autenticación previa SSL-VPN |
FG-IR-23-111 | CVE-2023-29180 | FortiOS | 7.3 (Alto) | Eliminación de referencia de puntero nulo en SSLVPNd |
FG-IR-22-475 | CVE-2023-22640 | FortiOS | 7.1 (Alto) | FortiOS: escritura fuera de límite en SSLVPNd |
FG-IR-23-119 | CVE-2023-29181 | FortiOS | 8.3 (Alto) | Error de formato de cadena en el demonio Fclicense |
FG-IR-23-125 | CVE-2023-29179 | FortiOS | 6.4 (Medio) | Eliminación de referencia de puntero nulo en punto final de proxy SSLVPNd |
FG-IR-22-479 | CVE-2023-22641 | FortiOS | 4.1 (Medio) | Abrir redirección en SSLVPNd |
Después del incidente anterior FG-IR-22-398 / CVE-2022-42475, que se reveló el 11 de enero de 2023, en el que se descubrió y explotó una puerta trasera basada en SSL VPN de FortiOS, el Equipo de respuesta a incidentes de seguridad de productos de Fortinet (PSIRT ) inició una auditoría activa del código del módulo SSL-VPN como parte del compromiso con la seguridad y la integridad del producto. Esta auditoría ayudó a identificar algunos problemas que se han solucionado en las versiones de firmware actuales, junto con una divulgación responsable de un investigador externo.
En la investigación descubrieron que una falla (FG-IR-23-097) pudo haber sido explotada en un pequeño número de casos, y estamos trabajando de cerca con los clientes para monitorear la situación.
Como resultado, si el cliente ha habilitado SSL-VPN, Fortinet recomienda que tome medidas inmediatas para actualizar a la versión de firmware más reciente. Si el cliente no utiliza SSL-VPN, se reduce el riesgo de esta vulnerabilidad; sin embargo, Fortinet aún recomienda actualizar.
Referencia a soluciones, herramientas e información:
Además de monitorear los avisos de seguridad y la aplicación inmediata de parches a los sistemas, Fortinet recomienda encarecidamente lo siguiente:
- Revise sus sistemas en busca de evidencia de explotación de vulnerabilidades anteriores, por ejemplo, FG-IR-22-377 / CVE-2022-40684
- Mantenga una buena higiene cibernética y siga las recomendaciones de parches del proveedor
- Siga las recomendaciones de endurecimiento, por ejemplo, la Guía de endurecimiento de FortiOS 7.2.0
- Minimice la superficie de ataque desactivando funciones no utilizadas y administrando dispositivos a través de un método fuera de banda siempre que sea posible
Información de contacto
CSIRT PANAMA
Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental
E-Mail: info@cert.pa
Phone: +507 520-CERT (2378)
Web: https://cert.pa
Twitter: @CSIRTPanama
Key ID: 16F2B124