-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [15-01-2025] Vulnerabilidade no FortiOS e FortiProxy - Fortinet Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre uma vulnerabilidade crítica recentemente identificada pela Fortinet, relacionada a um bypass de autenticação que afeta as soluções FortiOS e FortiProxy. Essa falha pode permitir o escalonamento de privilégios em sistemas afetados. A vulnerabilidade foi classificada com uma pontuação CVSS de 9.6. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: FortiOS versões 7.0.0 a 7.0.16 FortiProxy versões 7.0.0 a 7.0.19 e 7.2.0 a 7.2.12 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-55591 3) Descrição das vulnerabilidades: Esta vulnerabilidade foi classificada como um Bypass de Autenticação usando um caminho ou canal alternativo [CWE-288] e pode permitir que um agente malicioso obtenha privilégios de super admin por meio de solicitações manipuladas ao módulo WebSocket do Node.js nos ambientes afetados. Divulgada pela Fortinet, a vulnerabilidade já estava sendo analisada e considerada um possível vetor para campanhas em massa de ataque, sendo monitorada desde novembro de 2024. 4) Mitigação e correções disponíveis: A vulnerabilidade foi corrigida nas atualizações disponibilizadas pela Fortinet. O CAIS recomenda fortemente que os ambientes afetados sejam atualizados a fim de evitar a exploração ativa dessa vulnerabilidade. FortiOS (versão 7.0.0 a 7.0.16): Atualize para a versão 7.0.17 ou superior. FortiProxy (versão 7.0.0 a 7.0.19): Atualize para a versão 7.0.20 ou superior. FortiProxy (versão 7.2.0 a 7.2.12): Atualize para a versão 7.2.13 ou superior. 5) Mais informações: https://www.fortiguard.com/psirt/FG-IR-24-535 https://nvd.nist.gov/vuln/detail/CVE-2024-55591 https://thehackernews.com/2025/01/zero-day-vulnerability-suspected-in.html?m=1 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/cais/#SistemadeAlerta # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmeH4GQACgkQ1Per/VOa V4AXkA//Vg7XMZo70RJKU8W90WX3p4D89ZxN5qHy9iJoQ2QUI54F4Y3ZRy11AYZF 1pfFtrF5i1mo1uboXpuMTc/bssf04YMJfIxtV3qQ9X7BtGcBM1CjUBeXEBeaRtqj XTbgs11OyfLbjr8nNe1g3m+aWOY5UQC4I5Z4U6TDH8rwMeYvWf5ZXVEkGKx0hH5T qR3uOb2XTH781X+NnT3DWc651IjdPvtXG+URV956qaPGBuXZ+bM8vm83lti4HoEH 53vCq0nKCCXLuwhb0jOsC6l2n1H+2VnMK/iTrRTVoke7ZhZI+n0EIL6zvcvk0exZ mZYW3Hq/kij/cuceZLIX6eW4e/rACtCiW+JoVJfdhs5LJJ6DYL2T3nZlHI5UPXIV noCqL0lVMMcC7Fd2z/yR8Atv51bsj92X57gJ7oQNjqv0Z8vhHvqVbl2lNCnwae57 uUa64kZGZnOvhB34oXaptvUUanV4/JGVshfJT22R7nbdJDEvt6l3nkf+5gMg96pM jCT56UhQszKwhb0d0hoagG7AON6ns7uN88OGObIu0j8KnOYPjHuGYSlxa6Ra7k+g w/904/DQqvzg+35e2+VPC2Tqhfd6TexgzaE7PbcwrgCOpgftVkMUR1YJumRuogGQ y5t39LAAtalP1doag7GGWYvPFw3lKwvtV/4XjvGZePgvOWcDpYU= =Ds9C -----END PGP SIGNATURE-----