{"id":3397,"date":"2023-06-13T09:18:22","date_gmt":"2023-06-13T14:18:22","guid":{"rendered":"https:\/\/cert.pa\/?p=3397"},"modified":"2023-06-13T09:18:22","modified_gmt":"2023-06-13T14:18:22","slug":"csirt-panama-aviso-2023-06-13-analisis-de-cve-2023-27997-y-aclaraciones-sobre-campana-volt-typhoon","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=3397","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2023-06-13 An\u00e1lisis de CVE-2023-27997 y Aclaraciones sobre Campa\u00f1a Volt Typhoon"},"content":{"rendered":"\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><strong>CSIRT Panam\u00e1 Aviso 2023-06-13 An\u00e1lisis de CVE-2023-27997 y Aclaraciones sobre Campa\u00f1a Volt Typhoon.<\/strong><br><strong>Gravedad:<\/strong> Alta<br><strong>Fecha de publicaci\u00f3n:<\/strong> junio 12, 2023 <\/p>\n\n\n\n<p><strong>Plataformas afectadas:\u00a0<\/strong>\u00a0FortiOS<br><strong>Usuarios afectados:<\/strong>\u00a0\u00a0Dirigido al gobierno, la fabricaci\u00f3n y la infraestructura cr\u00edtica<\/p>\n\n\n\n<p><strong>Impacto:\u00a0<\/strong>\u00a0P\u00e9rdida de datos y corrupci\u00f3n de archivos y SO<br><a href=\"https:\/\/www.fortinet.com\/blog\/psirt-blogs\/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign\">https:\/\/www.fortinet.com\/blog\/psirt-blogs\/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign<\/a><\/p>\n<\/div><\/div>\n\n\n\n<p><strong>Descripci\u00f3n:<\/strong><\/p>\n\n\n\n<p>El lunes 12 junio, Fortinet lanz\u00f3 un Aviso PSIRT cr\u00edtico de CVSS (FG-IR-23-097 \/ CVE-2023-27997) junto con otras correcciones relacionadas con SSL-VPN.<\/p>\n\n\n\n<p>El siguiente art\u00edculo describe la investigaci\u00f3n preliminar sobre la ocurrencia que result\u00f3 en el descubrimiento de esta vulnerabilidad y el IoC adicional descubierto durante el an\u00e1lisis en curso.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>ID de incidente<\/strong><\/td><td><strong>&nbsp;CVE NVD<\/strong><\/td><td><strong>Producto<\/strong><\/td><td><strong>Gravedad<\/strong><\/td><td><strong>Descripci\u00f3n<\/strong><\/td><\/tr><tr><td><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-097\">FG-IR-23-097<\/a><\/td><td><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-27997\">CVE-2023-27997<\/a><\/td><td>FortiOS<\/td><td>9.2 (cr\u00edtico)<\/td><td>Desbordamiento del b\u00fafer de almacenamiento din\u00e1mico en la autenticaci\u00f3n previa SSL-VPN<\/td><\/tr><tr><td><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-111\">FG-IR-23-111<\/a><\/td><td><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-29180\">CVE-2023-29180<\/a><\/td><td>FortiOS<\/td><td>7.3 (Alto)<\/td><td>Eliminaci\u00f3n de referencia de puntero nulo en SSLVPNd<\/td><\/tr><tr><td><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-22-475\">FG-IR-22-475<\/a><\/td><td><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-22640\">CVE-2023-22640<\/a><\/td><td>FortiOS<\/td><td>7.1 (Alto)<\/td><td>FortiOS: escritura fuera de l\u00edmite en SSLVPNd<\/td><\/tr><tr><td><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-119\">FG-IR-23-119<\/a><\/td><td><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-29181\">CVE-2023-29181<\/a><\/td><td>FortiOS<\/td><td>8.3 (Alto)<\/td><td>Error de formato de cadena en el demonio Fclicense<\/td><\/tr><tr><td><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-23-125\">FG-IR-23-125<\/a><\/td><td><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-29179\">CVE-2023-29179<\/a><\/td><td>FortiOS<\/td><td>6.4 (Medio)<\/td><td>Eliminaci\u00f3n de referencia de puntero nulo en punto final de proxy SSLVPNd<\/td><\/tr><tr><td><a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-22-479\">FG-IR-22-479<\/a><\/td><td><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-22641\">CVE-2023-22641<\/a><\/td><td>FortiOS<\/td><td>4.1 (Medio)<\/td><td>Abrir redirecci\u00f3n en SSLVPNd<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Despu\u00e9s del incidente anterior FG-IR-22-398 \/ CVE-2022-42475, que se revel\u00f3 el 11 de enero de 2023, en el que se descubri\u00f3 y explot\u00f3 una puerta trasera basada en SSL VPN de FortiOS, el Equipo de respuesta a incidentes de seguridad de productos de Fortinet (PSIRT ) inici\u00f3 una auditor\u00eda activa del c\u00f3digo del m\u00f3dulo SSL-VPN como parte del compromiso con la seguridad y la integridad del producto. Esta auditor\u00eda ayud\u00f3 a identificar algunos problemas que se han solucionado en las versiones de firmware actuales, junto con una divulgaci\u00f3n responsable de un investigador externo.<\/p>\n\n\n\n<p>En la investigaci\u00f3n descubrieron que una falla (FG-IR-23-097) pudo haber sido explotada en un peque\u00f1o n\u00famero de casos, y estamos trabajando de cerca con los clientes para monitorear la situaci\u00f3n.<\/p>\n\n\n\n<p>Como resultado, si el cliente ha habilitado SSL-VPN, Fortinet recomienda que tome medidas inmediatas para actualizar a la versi\u00f3n de firmware m\u00e1s reciente. Si el cliente no utiliza SSL-VPN, se reduce el riesgo de esta vulnerabilidad; sin embargo, Fortinet a\u00fan recomienda actualizar.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Referencia a soluciones, herramientas e informaci\u00f3n:<\/strong><\/p>\n\n\n\n<p>Adem\u00e1s de monitorear los avisos de seguridad y la aplicaci\u00f3n inmediata de parches a los sistemas, Fortinet recomienda encarecidamente lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revise sus sistemas en busca de evidencia de explotaci\u00f3n de vulnerabilidades anteriores, por ejemplo,&nbsp;&nbsp;<a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-22-377\">FG-IR-22-377<\/a>&nbsp;\/&nbsp;<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-40684\">CVE-2022-40684<\/a><\/li>\n\n\n\n<li>Mantenga una buena higiene cibern\u00e9tica y siga las recomendaciones de parches del proveedor<\/li>\n\n\n\n<li>Siga las recomendaciones de endurecimiento, por ejemplo,&nbsp;<a href=\"https:\/\/docs.fortinet.com\/document\/fortigate\/7.2.0\/best-practices\/555436\/hardening\">la Gu\u00eda de endurecimiento de FortiOS 7.2.0<\/a><\/li>\n\n\n\n<li>Minimice la superficie de ataque desactivando funciones no utilizadas y administrando dispositivos a trav\u00e9s de un m\u00e9todo fuera de banda siempre que sea posible<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><a href=\"https:\/\/www.fortinet.com\/blog\/psirt-blogs\/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign\">https:\/\/www.fortinet.com\/blog\/psirt-blogs\/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign<\/a><\/p>\n\n\n\n<p><strong>Informaci\u00f3n de contacto<\/strong><br>CSIRT PANAMA<br>Computer Security Incident Response Team Autoridad Nacional para la Innovacion Gubernamental<br>E-Mail: info@cert.pa<br>Phone: +507 520-CERT (2378)<br>Web: https:\/\/cert.pa<br>Twitter: @CSIRTPanama<br>Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2023-06-13 An\u00e1lisis de CVE-2023-27997 y Aclaraciones sobre Campa\u00f1a Volt Typhoon.Gravedad: AltaFecha de publicaci\u00f3n: junio 12, 2023 Plataformas afectadas:\u00a0\u00a0FortiOSUsuarios afectados:\u00a0\u00a0Dirigido al gobierno, la fabricaci\u00f3n y la infraestructura cr\u00edtica Impacto:\u00a0\u00a0P\u00e9rdida de datos y corrupci\u00f3n&#8230;<\/p>\n","protected":false},"author":4,"featured_media":3241,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-3397","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3397","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3397"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3397\/revisions"}],"predecessor-version":[{"id":3399,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3397\/revisions\/3399"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/3241"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3397"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3397"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3397"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}